RINGKASAN (PERTEMUAN 9 * 12)

Download Report

Transcript RINGKASAN (PERTEMUAN 9 * 12)

RINGKASAN
(PERTEMUAN 9 – 12)
SISTEM OPERASI
Sekilas Slax
Slax adalah system operasi berbasis Linux yang modern,
portabel, kecil dan cepat dengan pendekatan desain
modular yang luar biasa.
Slax merupakan salah satu jenis distribusi Linux yang berbasis
Slackware dan juga merupakan salah satu distro dengan
kemampuan bootable (dapat dijalankan langsung dari
CD atau USB tanpa proses instalasi).
Varian Slax
Varian Slax
Slax merupakan salah satu jenis distribusi (distro) Linux yang
berbasis Slackware dan dapat didownload pada “www.slax.org”.
Disitusnya ini Slax dibagi menjadi beberapa jenis distro, antara lain:
SLAX Standard Edition,
Sistem operasi Slax dengan ketersediaan aplikasi yang luas dan
dilengkapi dengan sistem Xwindow dan lingkungan desktop KDE.
SLAX KillBill Edition
Sistem operasi Slax yang mampu menjalankan beragam aplikasi
Windows di Linux. Linux ini dilengkapi dengan desktop KDE, Wine,
Dosbox dan Qemu.
Varian Slax
SLAX Server Edition
Sistem operasi yang banyak menyediakan layanan Internet atau jaringan
Minimalistic SLAX
Versi Slax yang hanya menggunakan memori sistem sebesar 128MB untuk bisa
bekerja dengan ukuran file keseluruhan yang cukup minimal (sekitar 50MB).
SLAX Popcorn Edition
Sistem operasi Slax yang bisa disimpan dan dijalankan pada flash disk berukuran
128MB. Versi ini cuma berisikan aplikasi XFce Desktop, Mozilla Firefox, beepXMMS, Gaim, dan AbiWord.
SLAX Frodo edition
Sistem operasi Slax yang hanya menyediakan perintah baris (Konsole) tanpa
ketersediaan dekstop grafis.
SLAX Boot CD
Sistem operasi Slax yang bisa dijalankan dari USB Flash jika tidak bisa booting
secara langsung dari komputer. Dapat juga digunakan boot Slax untuk
menjalankan ISO Slax yang berada di harddisk.
Aplikasi linux
• Program Database Case, CodeBase, DBMS, Informix,
LEAP, Postgresql, MySql.
• Progam Bisnis Star Office, Apllixware, Koffice,
Xspreadsheet, Abiword, WordPerfect 8, TEX.
• Aplikasi Grafis Blender, Gimp, ME10, Megahedron,
OCRShop, PostShop, ScanShip, Sketch, VariCAD
• Aplikasi Jaringan SAINT, Nmap, MRTG, Tripwire, SSH
(Secure Shell), VisualRoute, SQUID
Mengenal OpenOffice
• OpenOffice merupakan proyek open source
dari Sun Microsystems yang telah me-release
paket StarOffice yang cukup populer.
• Komponen OpenOffice meliputi aplikasi
desktop penting word processing,
spreadsheet, presentation, drawing, data
charting, formula editing dan fasilitas file
conversion (termasuk untuk format Microsoft
Office).
• Optimasi pada OpenOffice yang lebih powerfull
dibandingkan dengan produk microsoft
• Berikut perbandingan antara komponen Microsoft
Office dengan OpenOffice:
Open office
Microsoft Office
OpenOffice Calc
Microsoft Excel
OpenOffice Draw
Microsoft Paint
OpenOffice HTML Editor
Microsoft FrontPage
OpenOffice Impress
Microsoft PowerPoint
OpenOffice Math
OpenOffice Writer
Microsoft Word
A. Pengertian Konkurensi
Proses-proses disebut konkuren apabila
proses-proses (lebih dari satu proses) berada
pada saat yang sama. Karena proses tersebut
bisa saja tidak saling bergantung tetapi saling
berinteraksi.
B. Prinsip Konkurensi
 Prinsip-prinsip konkurensi meliputi :
1. Alokasi layanan pemroses untuk proses-proses
2. Pemakaian bersama dan persaingan untuk
mendapatkan sumberdaya
3. Komunikasi antar proses
4. Sinkronisasi aktivitas banyak proses
 Konkurensi dapat muncul pada konteks berbeda,
yaitu :
1. untuk banyak pemakai
2. untuk strukturisasi dari aplikasi
3. untuk strukturisasi dari satu proses
4. untuk strukturisasi sistem operasi
Konteks Konkurensi untuk Banyak Aplikasi
Sistem multiprogramming memungkinkan banyak
aplikasi/ proses yang sekaligus dijalankan di satu
pemroses.
Konteks Konkurensi untuk Strukturisasi Aplikasi
Perluasan prinsip perancangan modular dan
pemrograman terstruktur adalah suatu aplikasi
dapat secara efektif diimplementasikan sebagai
sekumpulan proses, maka masing-masing proses
menyediakan satu layanan spesifikasi tertentu.
Konteks Konkurensi untuk Strukturisasi Satu Proses
Untuk peningkatan kinerja, maka satu proses dapat
memiliki banyak thread yang independen. Threadthread tersebut harus dapat bekerja sama untuk
mencapai tujuan proses.
Thread: suatu unit dasar dari CPU Utilization yang berisi
program counter, kumpulan register dan ruang
stack
Konteks Konkurensi u/ Strukturisasi Sistem Operasi
Keunggulan
strukturisasi
dapat
diterapkan
ke
pemrograman sistem. Beberapa sistem operasi yang
dipasarkan dan yang sedang dalam reset telah
diimplementasikan sebagai sekumpulan proses.
C. Beberapa kesulitan yang ditimbulkan konkurensi
1. Pemakaian bersama sumber daya global
2. Pengelolaan alokasi sumber daya agar optimal
3. Pencarian kesalahan program (Debuging)
Pemakaian Bersama Sumber Daya Global
Jika dua proses menggunakan variabel global yang
sama serta keduanya membaca dan menulis variabel
itu, maka urutan terjadinya pembacaan dan penulisan
terhadap variabel bersama menjadi kritis.
Pengelolaan Alokasi Sumber Daya agar Optimal
Jika proses A meminta suatu kanal masukan/ keluaran
tertentu dan dipenuhi, permintaan tersebut dapat
ditunda (suspend) sebelum menggunakan kanal
tersebut. Jika sistem operasi mempunyai kebijaksanaan
mengunci kanal dan mencegah proses-proses lain
menggunakan kanal itu, maka tindakan ini jelas hanya
menghasilkan inefisiensi sistem komputer.
Pencarian Kesalahan Pemrograman
Pencarian kesalahan pada pemrograman konkuren
lebih sulit dibanding pencarian kesalahan pada
program-program sekuen
Proses-proses konkuren mengharuskan hal-hal berikut
ditangani sistem operasi, yaitu:
1. Mengetahui proses-proses yang aktif
2. Alokasi dan dealokasi beragam sumber daya untuk
tiap proses aktif
3. Proteksi data dan sumber daya fisik proses
4. Hasil-hasil proses harus independen
D. Interaksi Antarproses
Pada sistem dengan banyak proses (konkuren), terdapat
tiga kategori interaksi, yaitu:
1. Proses-proses saling tidak peduli (independen)
2. Proses-proses saling mempedulikan secara tidak
langsung
3. Proses-proses saling mempedulikan secara langsung
Proses-proses Saling Tidak Perduli (Independen)
Proses-proses ini tidak dimaksudkan untuk bekerja sama
untuk mencapai tujuan tertentu. Pada multiprogramming,
proses-proses independen dapat berupa batch atau sesi
interaktif (campuran keduanya).
Proses-proses Saling Memperdulikan Scr Tdk Langsung
Proses-proses tidak perlu saling memperdulikan identitas
proses-proses lain, tapi sama-sama mengakses objek
tertentu seperti: buffer masukan/keluaran. Proses-proses
tersebut perlu bekerja sama (cooperation) dalam memakai
objek tertentu.
Proses-proses Saling Memperdulikan Secara Langsung
Proses-proses dapat saling berkomunikasi dan dirancang
bekerja sama untuk suatu aktivitas.
E. Masalah-masalah konkuren diantaranya :
1. Mutual exclusion
2. Deadlock
3. Starvation
1. Mutual Exclusion
Merupakan persoalan untuk menjamin hanya satu
proses yang mengakses sumber daya pada suatu
interval waktu tertentu. Pentingnya mutual exclusion
dapat dilihat pada ilustrasi eksekusi daemon printer.
Lanjutan Mutual Exclusion
Contoh Ilustrasi Eksekusi Daemon Printer
Daemon untuk printer adalah proses penjadwalan dan
pengendalian untuk mencetak berkas-berkas di printer
sehingga seolah-olah printer dapat digunakan secara
simultan oleh proses-proses. Daemon untuk printer
mempunyai ruang penyimpanan di harddisk (disebut
direktori spooler) untuk menyimpan berkas-berkas yang
akan di cetak. Terdapat variabel in yang menunjuk slot
bebas diruang harddisk yang dipakai untuk menyimpan
berkas yang hendak di cetak.
Kriteria Penyelesaian Mutual Exclusion
Kemampuan menjamin mutual exclusion harus memenuhi
kriteria-kriteria berikut:
a. Mutual exclusion harus dijamin
b. Hanya satu proses pada satu saat yang diizinkan masuk
critical section
critical section: suatu bagian yang berisi sejumlah variabel
yang akan di-share (dipengaruhi atau
mempengaruhi) proses yang lain.
Lanjutan Kriteria Penyelesaian Mutual Exclusion
c. Proses yang berada di noncritical section, dilarang
mem-block proses-proses yang ingin masuk critical
section.
d. Harus dijamin proses yang ingin masuk critical section
tidak menunggu selama waktu yang tidak berhingga.
e. Ketika tidak ada proses di critical section, maka proses
yang ingin masuk critical section harus diizinkan segera
masuk tanpa waktu tunda.
f. Tidak ada asumsi mengenai kecepatan relatif proses
atau jumlah proses yang ada.
2. Deadlock
Deadlock terjadi ketika proses-proses mengakses
sumber daya secara eksklusif. Semua deadlock yang
terjadi melibatkan persaingan untuk memperoleh
sumber data eksklusif oleh dua proses atau lebih.
Model Deadlock
Terjadi deadlock dapat digambarkan dengan menggunakan
graph. Misal model deadlock dua proses dan dua sumber
daya:
 Dua proses P0 dan P1
 Dua sumber daya R0 dan R1
Lanjutan Deadlock
P0
R0
R1
P1
(a)
(b)
Gambar 7-1. Graph meminta sumber daya dan alokasi sumber daya
Keterangan:
(a) P0 meminta sumber daya R0, ditandai busur berarah dari
proses P0 ke sumber daya R0.
(b) Sumber daya R1 dialokasikan ke P1, ditandai busur
berarah dari sumber daya R1 ke proses P1.
Lanjutan Deadlock
P0
R0
R1
Gambar 7-2. Graph
deadlock dua proses dan
dua sumber daya
P1
Skenario yang Menimbulkan Deadlock:
 P0 dialokasikan R0, P1 dialokasikan R1. Kemudian P0 sambil
masih menggenggam R0, meminta R1 dan P1 sambil masih
menggenggam R1, meminta R0.
 Kejadian ini mengakibatkan deadlock karena sama-sama
proses P0 dan P1 akan saling menunggu.
 Terjadinya deadlock ditandai munculnya graph melingkar
Lanjutan Deadlock
Coffman, et al. [Cof-71] menyatakan
terjadinya deadlock, yaitu:
a. Mutual exclusion condition
b. Hold and wait condition
c. Non-preemption condition
d. Circular wait condition
empat
syarat
Mutual Exlusion Condition
Kondisi dimana sumber daya saat itu diberikan pada
tetap satu proses
Lanjutan Deadlock
Hold and Wait Condition
Kondisi dimana proses - proses yang sedang
menggenggam sumber daya, menunggu sumber dayasumber daya baru.
Non-preemption Condition
Kondisi dimana sumber daya yang sebelumnya
diberikan, tidak akan diambil paksa dari proses yang
sedang menggenggamnya. Sumber daya tersebut
secara eksplisit dilepaskan dari proses yang
menggenggamnya.
Lanjutan Deadlock
Circular Wait Condition
Kondisi dimana harus terdapat rantai sirkuler dari dua
proses atau lebih, masing-masing menunggu sumber
daya yang digenggam oleh anggota berikutnya pada
rantai itu.
Metode untuk mengatasi deadlock dapat dikelompokkan
menjadi tiga, yaitu:
a. Metode pencegahan (deadlock prevention)
b. Metode penghindaran (deadlock avoidance)
c. Metode deteksi dan pemulihan (deadlock detection and
recovery)
3. Startvation
Keadaan dimana pemberian akses bergantian terus-menerus,
dan ada suatu proses yang tidak mendapatkan gilirannya.
Ilustasi starvation, misalnya :
 Terdapat tiga proses, yaitu P1, P2 dan P3.
 P1, P2 dan P3 memerlukan pengaksesan sumber daya R secara
periodik.
F. Pokok penyelesaian masalah konkurensi
Pada dasarnya penyelesaian masalah konkurensi
terbagi menjadi dua, yaitu :
 Mengasumsikan adanya memori yang digunakan
bersama.
 Tidak
mengasumsikan adanya memori yang
digunakan bersama
Adanya memori bersama lebih mempermudah dalam
penyelesaian masalah konkurensi.
A. Definisi Keamanan
Keamanan sistem komputer adalah untuk menjamin
sumber daya agar tidak digunakan atau dimodifikasi orang
yang tidak diotorisasikan.
Keamanan Sistem terbagi menjadi tiga, yaitu:
1. Keamanan eksternal (external security)
2. Keamanan antarmuka pemakai (user interface security)
3. Keamanan internal (internal security)
Keamanan Eksternal
Berkaitan dengan pengamanan fasilitas komputer dari
penyusup dan bencana, seperti kebakaran dan
kebanjiran.
Keamanan Antarmuka Pemakai
Berkaitan dengan identifikasi pemakai sebelum
pemakai diizinkan mengakses program dan data yang
disimpan.
Keamanan Internal
Berkaitan dengan pengaman beragam kendali yang
bangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang andal dan tak terkorupsi untuk
menjaga integritas program dan data
B. Masalah-masalah keamanan, yaitu :

Kehilangan data (data lost) disebabkan : bencana,
kesalahan perangkat keras/lunak, kesalahan/ kelalaian
manusia.

Penyusup (intruder), berupa penyusupan pasif dan
penyusupan aktif
Penyusup pasif
Penyusup yang hanya membaca data yang tidak
diotorisasikan
Penyusup Aktif
Penyusup yang mengubah data yang tidak diotorisasikan
C. Kebutuhan Keamanan
Kebutuhan keamanan sistem komputer meliputi tiga
aspek, yaitu:
1. Kerahasiaan (secrecy, privasi)
2. Integritas (integrity)
3. Ketersediaan (availability)
Kerahasiaan (secrecy)
Adalah keterjaminan bahwa informasi di sistem komputer
hanya dapat diakses oleh pihak-pihak yang diotorisasi,
sehingga jika dimodifikasi tetap terjaga konsistensi dan
keutuhan datanya.
Lanjutan Kebutuhan keamanan
Integritas (Intergrity)
Adalah keterjaminan bahwa sumber daya sistem
komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi.
Ketersediaan (Availability)
Adalah keterjaminan bahwa sumber daya sistem
komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.
D. Tipe-tipe Ancaman Keamanan
Aliran Normal
Sumber
Informasi
Tujuan
Informasi
1. Interupsi
Sumber
Merupakan ancaman terhadap
Informasi
ketersediaan
cth: pemotongan kabel komunikasi
2. Intersepsi
Sumber
Informasi
Merupakan ancaman terhadap
kerahasiaan
cth: mengkopi file tanpa diotorisasi
Tujuan
Informasi
Tujuan
Informasi
Intruder
Lanjutan Tipe Ancaman
3. Modifikasi
Merupakan ancaman terhadap
integritas.
contoh: mengubah nilai-nilai file
4. Fabrikasi
Merupakan ancaman terhadap
integritas
contoh:
memasukkan pesan-pesan palsu ke
jaringan.
Sumber
Informasi
Tujuan
Informasi
Intruder
Sumber
Informasi
Tujuan
Informasi
Intruder
E. Petunjuk Pengamanan sistem
Saltzer dan Schrooder (1975) memberi petunjuk mengenai
prinsip-prinsip pengamanan sistem komputer, yaitu:
1.
2.
3.
4.
5.
Rancangan sistem seharusnya publik
Dapat diterima
Pemeriksaan otoritas saat itu
Kewenangan serendah mungkin
Mekanisme yang ekonomis
Rancangan Sistem Seharusnya Publik
Keamanan sistem seharusnya tidak bergantung pada
kerahasiaan
rancangan
mekanisme
pengamanan.
Mengasumsikan penyusup tidak akan mengetahui cara kerja
sistem pengamanan, hanya menipu/memperdaya perancang.
Dapat Diterima
Skema yang dipilih harus dapat diterima secara psikologis.
Mekanisme proteksi seharusnya tidak mengganggu kerja
pemakai dan memenuhi kebutuhan otorisasi pengaksesan.
Pemeriksaan Otoritas Saat Itu
Banyak sistem memeriksa ijin ketika file dibuka dan setelah
itu (operasi-operasi lain) tidak diperiksa.
Kewenangan Serendah Mungkin
Pemakai program atau sistem seharusnya beroperasi dengan
wewenang yang serendah mungkin untuk menyelesaikan
tugasnya. Default sistem yang digunakan harus tidak ada
akses sama sekali.
Mekanisme yang Ekonomis
Mekanisme proteksi harus sesederhana mungkin dan
seragam, sehingga memudahkan verifikasi.
F. Otentifikasi dan Identifikasi
Identifikasi pemakai ketika login didasarkan pada tiga cara,
yaitu:
1. Sesuatu yang diketahui pemakai,misalnya: password,
kombinasi kunci.
2. Sesuatu yang dimiliki pemakai, misalnya: badge, kartu
identitas.
3. Sesuatu yang mengenai (merupakan ciri) pemakai,
misalnya: sidik jari, tanda tangan
G. Mekanisme Proteksi
Pada sistem komputer banyak objek yang perlu
diproteksi, yaitu:
 Objek perangkat keras, antara lain: pemroses,
segmen memori, terminal, disk drive, printer, dll.
 Objek perangkat lunak, antara lain: proses, file, basis
data, dll.
Mekanisme proteksi dikembangkan berdasarkan konsep
domain. Domain adalah himpunan pasangan (objek,
hak).
Lanjutan Mekanisme Proteksi
Cara penyimpanan informasi anggota domain secara
konseptual berupa satu matriks besar, yaitu:
1. Baris menunjukkan domain
2. Kolom menunjukkan objek
Tiap elemen matriks mendaftarkan hak-hak yang dimiliki
domain terhadap objek. Dengan matriks ini, sistem dapat
mengetahui hak pengaksesan terhadap objek.
Lanjutan Mekanisme Proteksi
Gambar 16-2. Menunjukkan Matriks Pengaksesan Objek
H. Program-program Jahat
Bowles [BOW-92] memberikan taksonomi ancaman
perangkat lunak atau klasifikasi program jahat (malicious
program). Ancaman-ancaman itu dapat menjadi dua kategori,
yaitu:
1. Program-program yang memerlukan host program
 Trapdoor
 Logic Bomb
 Trojan horse
 Virus
2. Program-program yang tidak memerlukan host program
(independen).
 Bacteria
 Worm
Program Jahat
Perlu Host
Program
Trapdoor
Logic
Bomb
Independen
Trojan
Horse
Virus
Bacteria
Gambar 16-6. Taksonomi Program-program Jahat
Worm
Lanjutan Program Jahat
Bacteria
Adalah program yang mengkonsumsi sumber daya
sistem dengan replikasi dirinya sendiri.
Logic Bomb
Adalah logic yang ditempelkan pada program
komputer agar memeriksa kumpulan kondisi di sistem.
Ketika kondisi-kondisi yang dimaksud ditemui, logic
mengeksekusi suatu fungsi yang menghasilkan aksiaksi yang tidak diotorisasi.
Trapdoor
Adalah titik masuk rahasia yang tidak terdokumentasi
di satu program untuk memberikan akses tanpa
metode otentifikasi normal.
Lanjutan Program Jahat
Trojan Horse
Adalah rutin tak terdokumentasi rahasia yang
ditempelkan dalam satu program pengguna. Programprogram tersebut jika terinfeksi, pasti terdapat kode
tersembunyi dan ketika dijalankan, akan melakukan
suatu fungsi yang tidak diinginkan.
Worm
Adalah program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari komputer ke komputer
lewat hubungan jaringan.
I. Virus dan Anti Virus
Virus
Adalah kode yang ditempelkan dalam satu program
yang menyebabkan pengopian dirinya ke satu program
lain atau lebih. Virus biasanya melakukan fungsi yang
tidak diinginkan.
Virus mengalami siklus hidup empat fase (tahap), yaitu:
1. Fase tidur (dormant phase)
2. Fase propagasi (propagation phase)
3. Fase pemicuan (triggering phase)
4. Fase eksekusi (execution phase)
Lanjutan virus
Klasifikasi tipe virus adalah sebagai berikut:
 Parasitic virus
 Memory-resident virus
 Boot sector virus
 Stealth virus
 Polymorphic virus
Parasitic virus
Merupakan virus tradisional dan bentuk virus yang
paling sering. Tipe ini menggantungkan diri ke file
exe. Ketika program yang terinfeksi di eksekusi
Virus mereplikasi dengan mencari file-file exe lain
untuk diinfeksi.
Memory-resident virus
Virus memuatkan diri ke memori utama sebagai
bagian program yang menetap. Virus menginfeksi
setiap program yang dieksekusi.
Boot sector virus
Virus menginfeksi master boot record atau boot
record dan menyebar saat sistem di-boot dari disk
yang berisi virus.
Stealth virus
Virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak
anti-virus.
Polymorphic virus
Virus bermutasi setiap kali melakukan infeksi.
Deteksi dengan “penandaan” virus tersebut tidak
dimungkinkan.
Anti Virus
Solusi ideal terhadap ancaman virus adalah pencegahan.
Pendekatan yang dilakukan setelah pencegahan terhadap
masuknya virus,yaitu:
 Deteksi
 Identifikasi
 Penghilangan
Perkembangan anti virus dapat diperiodekan menjadi 4 (empat)
generasi, yaitu:
1. Generasi pertama
: sekedar scanner sederhana
2. Generasi kedua
: scanner yang pintar
(heuristic scanner)
3. Generasi ketiga
: jebakan-jebakan aktivitas
(activity trap)
4. Generasi keempat
: proteksi penuh
(full-feature protection)