• Tidak ada hasil yang ditemukan

Tugas kelompok sistem operasi komputer

N/A
N/A
Protected

Academic year: 2018

Membagikan "Tugas kelompok sistem operasi komputer"

Copied!
46
0
0

Teks penuh

(1)

1.

Manajemen file merupakan bagian dari sistem operasi yang mengorganisasi serta menjaga jejak file-file. Manajemen file penting sebab bisa mengurangi resiko kehilangan file karena terhapus secara tak sengaja, tertimpa file baru, tersimpan di lokasi yang tidak diketahui serta hal-hal lain yang tidak diinginkan.

Manajemen File dalam Komputer Konsep File dan Folder

File dapat diartikan sebagai penyimpanan abstrak informasi pada disk. Dengan konsep file pengguna tidak perlu memikirkan bagaimana cara informasi disimpan dan diletakkan, serta mekanisme kerja dari perangkat penyimpan data. Folder sebenarnya merupakan file juga, yang berisi informasi mengenai file. Folder dimiliki oleh sistem operasi dan dapat diakses dengan memakai rutin program yang terdapat pada sistem operasi itu.

Tipe File dalam Sistem Operasi

Terdapat tiga tipe file pada sistem operasi, yaitu:

1. File reguler File yang berisi informasi, terdiri dari file teks dan file biner. File teks berisi baris-baris teks (txt). Terdapat file biner eksekusi (exe) dan file biner hasil dari program aplikasi. Struktur internal dari file biner eksekusi hanya diketahui oleh sistem operasi, sedangkan struktur internal file biner hasil program aplikasi hanya diketahui oleh program aplikasi yang menggunakan file tersebut.

(2)

3. File khusus File yang merupakan nama logic dari perangkat masukan/keluaran. Aturan Penamaan File

Meskipun sebuah file boleh dinamai apa saja, namun penamaannya harus mengikuti aturan tertentu. Aturan penamaan ini seiring dengan perkembangan teknologi microprocessor. Dulu pada saat komputer masih menggunakan microprocessor 8 bit, panjang karakter yang dibolehkan untuk nama sebuah file/folder adalah 8 karakter. Ketika komputer berkembang memakai

microprocessor 32 bit, penamaan file boleh hingga 32 karakter.

Setiap file memiliki ekstensi, berupa tiga karakter yang mengikut nama file dengan tanda pemisah berupa titik (dot). Esktensi file menunjukkan tipe dari file itu. Selain itu penamaan sebuah file tidak boleh mengandung karakter-karakter yang termasuk dalam Reserved Word (yaitu / \ : ? * “ < > ). Reserver word merupakan karakter-karakter tertentu yang memiliki arti perintah khusus dalam program sehinga dicadangkan dan tidak boleh disertakan dalam nama sebuah file.

Nama sebuah file boleh diganti, namun tidak demikian halnya dengan ekstensinya. Ekstensi sebuah file tidak boleh diganti sebab jika hal itu dilakukan maka kemungkinan yang terjadi file tidak dapat dieksekusi, atau program aplikasi tidak dapat membuka file itu.

Keuntungan Manajemen File

Bila file-file dimanajemen dengan baik, maka akan didapat keuntungan antara lain terhindar dari kehilangan file-file penting akibat:

 File terhapus secara tidak sengaja.

 File tertimpa file lain

 Lokasi penyimpanan file (folder) tidak diketahui lagi.

Namun jika kehilangan file itu terjadi, maka harus bisa dilakukan upaya pemulihan (recovery) dari file yang bersangkutan. Contoh cara sederhana tapi ampuh untuk mendapatkan kembali file dokumen kita yang hilang adalah dengan menciptakan cadangan file secara otomatis. Silahkan baca tulisan saya mengenai pembuatan file cadangan secara otomatis didalam Microsoft Word 2007.

Windows Explorer

Pengelola File pada Sistem Operasi

(3)

 Gunakan penamaan file/folder secara konsisten, singkat serta mudah dalam pencarian

 Usahakan memilih nama file/folder yang mencerminkan isinya

 Kelompokkan file kedalam folder-folder sesuai dengan tipe file

 Hindari pembuatan hirarki folder terlalu dalam Cara Mengakses Windows Explorer

Berikut cara mengakses Windows Explorer pada Windows 7. Dari menu Start, bukalah All Programs, pilih Accessories, dan kemudian klik Windows Explorer.

Bagian-bagian Jendela Windows Explorer Layout jendela Windows Explorer terdiri dari elemen-elemen:

1. Menu bar 2. Navigation pane 3. Library pane 4. Preview pane 5. Details pane

(4)

Menu Layout Windows Explorer

Penataan file maupun folder bisa didasarkan pada folder, nama file, jenis file, tanggal modifikasi, label serta nama pengarang.

Penataan Ikon-ikon pada Windows Explorer Mengelola File

Perintah Menciptakan File Baru

(5)

seperti Microsoft Word, Microsoft Excel, Microsoft Powerpoint serta file jenis lainnya. Berikut cara menciptakan file baru melalui menu bar:

1. Pilih New dari menu File

2. Klik salah satu menu dar daftar sesuai jenis file yang ingin diciptakan 3. Ketik nama file, lalu akhiri dengan Enter

Ata dapat pula melalu menu konteks klik-kanan seperti diperlihatkan peragaan berikut:

Peraga Menciptakan File Baru

Apapun jenis file baru yang akan diciptakan, selalu mengikuti langkah-langkah yang sama yaitu berikan perintah yang diperlukan, tulis nama file, lalu akhiri dengan Enter.

Memilih File

(6)

Peraga Memilih File Kolektif secara Berurutan

Untuk memilih beberapa file sekaligus secara acak, klik ikon file pertama, tahan CTRL, klik ikon-ikon file yang hendak diikutkan dalam pemilihan.

Peraga Memilih File Kolektif secara Acak Mengganti Nama File

(7)

2. Pilih Rename dari menu File

3. Ketik nama baru untuk file, lalu akhiri dengan Enter Melalui menu konteks:

Peraga Mengganti Nama File Menyalin File

Didalam sistem operasi terdapat alokasi memori yang dikhususkan untuk penyimpanan

sementara file-file yang sedang disalin atau hendak dipindahkan. Alokasi memori untuk tujuan tersebut biasa disebut dengan istilah Clipboard. Metode yang digunakan dalam penyalinan file adalah Copy and Paste.

Melalui menu bar: 1. Pilih ikon file

2. Pilih perintah Copy dari menu Edit (atau tekan CTRL+C)

(8)

Peraga Menyalin File Memindah File

Pemindahan file dapat dilakukan memakai metode Cut and Paste atau dapat pula memakai metode Drag and Drop. Untuk cara pertama pelaksanaannya serupa dengan penyalinan file, hanya disini perintah yang dipilih adalah Cut dan Paste. Perintah Cut dapat juga diakses melalui shortcut CTRL+X.

Peraga Pemindahan File (Cut and Paste)

(9)

lokasi baru yang diinginkan. Drag berarti menahan tombol-kiri mouse sambil menggeser posisi pointer di layar.

Peraga Memindah File (Drag and Drop) Menghapus File

Secara sederhana sebuah file dapat dihapus dengan cara memilih file tersebut, dan kemudian tekan tombol Del, atau memilih perintah Delete dari menu File atau menu konteks.

Mengelola Folder

Folder diperlukan untuk mengelompokkan file-file dalam satu kategori. Dengan demikian pencarian file dapat dilakukan secara cepat. Pengelolaan folder sama halnya dengan pengelolaan file. Sebuah folde bisa diciptakan, disalin, dipindahkan, diganti namanya, dihapus dan juga bisa membuat folder didalam folder (atau lebih populer dengan sebutan sub-folder).

Menciptakan Folder

(10)

Peraga Cara Menciptakan Folder Baru Mengganti Nama Folder

Cara paling praktis dalam mengganti nama sebuah folder adalah melalui menu konteks (klik-kanan), seperti yang diperlihatkan oleh peraga berikut:

Peraga Penggantian Nama Folder Menyalin Folder

(11)

Memindah Folder

Pemindahan folder beserta konten didalamnya dapat dipindahkan ke tempat/folder lain. Jika sebuah folder dipindahkan masuk kedalam sebuah folder, maka folder itu akan menjadi sebuah sub-folder. Terdapat dua cara dalam memindahkan folder, yaitu Cut and Paste dan Drag and Drop.

(12)

Peraga Cara Pemindahan Folder (Drag and Drop)

Pekerjaan pengelolaan file maupun folder juga dapat dilakukan antar media penyimpanan yang berbeda, misalnya dari harddisk ke flashdisk, dari compact disc ke harddisk dsb. Untuk

pencarian folder dan file secara cepat, silahkan baca tulisan saya mengenai pemakaian wildcards.

Atau

Presentasi berjudul: "Manajemen Sistem File 1.Konsep File 2.Metode Akses 3.Struktur Direktori 4.Struktur Sistem File 5.Metode Pengalokasian

6.Manajemen Ruang Kosong."— Transcript presentasi:

1 Manajemen Sistem File 1.Konsep File 2.Metode Akses 3.Struktur Direktori 4.Struktur Sistem File 5.Metode Pengalokasian 6.Manajemen Ruang Kosong

2 Konsep File (1) File adalah kumpulan informasi yang berhubungan dan tersimpan dalam secondary storage Tipe file : –Data (character, numeric, binary) –Program Penamaan File  terdiri dari nama dan ekstensi Contoh :

3 Konsep File (2) Atribut file : –Nama- Waktu pembuatan –Tipe - Identitas pembuatan –Lokasi - Proteksi –Ukuran - Informasi lain tentang file Operasi pada file : –Membuat - Menulis -

(13)

4 Konsep File (3) Tipe File : Jenis berkasAkhiranFungsi executableexe, com, bat, binprogram yang siap dijalankan objekobj, obahasa mesin, kode terkompilasi kode asal (source code) c, cc, pas, java, asm, a kode asal dari berbagai bahasa batchbat, shperintah pada shell texttxt, docdata text, document pengolah katawpd, tex, docformat jenis pengolah data librarylib, a, DLLlibrary untuk rutin program print, gambarps, dvi, gifformat aSCII atau biner untuk dicetak archivearc, zip, tarbeberapa berkas yang dikumpulkan menjadi satu berkas. Terkadang dimampatkan untuk penyimpanan

5 Metode Akses (1) File menyimpan informasi.Apabila digunakan, informasi tersebut harus diakses dan dibaca memori Terdapat beberapa cara mengakses informasi pada file, yaitu : – Sequential Access –Direct Access –Other Acces Methode

6 Metode Akses (2) Sequential Acces –Membaca semua bytes/ record dari awal –Tidak dapat melompat, hanya bisa melakukan rewind atau backup –Baik jika digunakan pada pita magnetik 7 Metode Akses (3) Direct Access –Bytes/ record dibaca tidak terurut –Penting untuk sistem basis data –File dilihat sebagai sederetan blok yang berindeks –Pembacaan dapat berupa

Memindahkan penanda file (seek), kemudian baca Baca dan kemudian pindahkan penanda file – Metode akses ini berdasarkan model disk dari suatu file, memungkinkan acak ke sembarang blok file, memungkinkan blok acak tersebut dibaca/ ditulis

8 Metode Akses (4) Other Access Methode –Metode akses lainnya dibangunkan/dikembangkan berdasarkan direct access methode –Biasanya melibatkan proses pembuatan indeks dari file – Indeks, seperti indeks pada bagian akhir buku, berisi pointer-pointer ke blok-blok tertentu. Untuk menentukan masukan dalam file, pertama dicari indek dan kemudian menggunakan pointer untuk mengakses file secara langsung dan menemukan masukan yang tepat

9 Struktur Direktori (1) Direktori adalah kumpulan nodes yang berisi informasi mengenai semua file Baik struktur direktori maupun file berada pada disk

10 Struktur Direktori (2) Operasi pada direktori : –Mencari file- Membuat file –Menghapus file- Melihat isi direktori –Ubah nama file- Traverse sistem file –Membuka direktori- Menutup direktori Struktur Direktori : –Single Level Directory –Two Level Directory –Tree-Structured Directory

11 Struktur Direktori (3) Single Level Directory –Semua file terdapat pada direktori yang sama – Tiap file memiliki nama yang unik

12 Struktur Direktori (4) Two Level Directory –Membuat direktori yang terpisah untuk tiap user –Terdapat User File Directory (UFD) dan Master File Directory

13 Struktur Direktori (5) Tree Structured Directory –Tiap direktori dapat mengandung file dan subdirektori –Current Directory adalah direktori yang baru-baru ini digunakan

(14)

3.

A. Pengertian Sistem Keamanan Informasi

Leave a reply

Apa itu keamanan informasi? Yaitu adanya suatu pencegahan dari virus, hacker, cracker, dan lain – lain. Kalau membicarakan ini biasanya ada resiko yang terjadi pada sistem tersebut. Menurut pengertian Para Ahli:

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Dari penjelasan tentang sistem keamanan saya akan menjelaskan 2 masalah utama, yaitu: 1. Threat (ancaman) atas sistem, dan

2. Vulnerability (kelemahan) atas sistem

Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi, yaitu:

Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi

membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu : - Akses kontrol sistem yang digunakan.

-Telekomunikasi dan jaringan yang dipakai. -Manajemen praktis yang di pakai.

(15)

-Arsitektur dari sistem informasi yang diterapkan. -Pengoperasian yang ada.

-Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP). -Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan. -Tata letak fisik dari sistem yang ada.

B. Ancaman Sistem Keamanan Informasi

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :

1. Ancaman Alam 2. Ancaman Manusia 3. Ancaman Lingkungan Ancaman Alam

Yang termasuk dalam kategori ancaman alam terdiri atas :

• Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju

• Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus

• Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut Ancaman Manusia

Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah : • Malicious code

• Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures • Social engineering

• Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor • Kriminal

• Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan • Teroris

• Peledakan, Surat kaleng, perang informasi, perusakan Ancaman Lingkungan

Yang dapat dikategorikan sebagai ancaman lingkungan seperti :

• Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama.

• Polusi

• Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll. • Kebocoran seperti A/C, atap bocor saat hujan.

Besar kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum

(16)

tidak dapat terprediksikan seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami mall function.

C. Kelemahan Sistem Keamanan Informasi

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT. Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu : 1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan.

2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.

3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kacamata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

D. Ancaman Virus Sistem Keamanan Informasi

Ancaman yang paling terkenal dalam keamanan sistem informasi adalah virus. Virus adalah sebuah program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai “tindakan yang dilakukan dengan menggunakan metode dan teknik tertentu dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang disesuaikan dengan objek serangan tertentu baikmenggunakan serangan terarah maupun acak“. Serangan yang terjadi terhadap sebuah sistem jaringan dikalangan praktisi lazim sering disebut dengan penetration. Dalam materi keamanan sistem dikenal sangat banyak dan beragam teknik serangan terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik serangan semakin lama semakin canggih dan sangat sulit di prediksi dan dideteksi.Beberapa contoh serangan yang dapat mengancam sebuah sistem adalah sebagai berikut :

Virus

(17)

keterlibatan “user” sebagai pengguna komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai berikut:

1. Overwriting Virus.

2. Prepending Virus.

3. Appending Virus.

4. File Infector Virus.

5. Boot Sector Virus.

6. Multipartite Virus.

7. Macro Virus.

Sumber:

 https://hamidisisteminformasi.wordpress.com/makalah

 https://www.academia.edu/9760290/keamanan_sistem_informasi

This entry was posted in Uncategorized on March 21, 2016 by Bobby Frisdon Imanda. Jenis Lisensi yang dapat digunakan untuk program Komputer

Leave a reply

Menurut Microsoft dalam “The Hallowen Document”, terdapat beberapa jenis lisensi yang dapat digunakan untuk program komputer. Beberapa jenis lisensi tersebut antara lain adalah:

Lisensi Commercial

adalah jenis lisensi yang biasa ditemui pada perangkat lunak seperti Microsoft dengan Windows dan Officenya, Lotus, Oracle dan lain sebagainya. Software yang diciptakan dengan lisensi ini memang dibuat untuk kepentingan komersial sehingga user yang ingin menggunakannya harus membeli atau mendapatkan izin penggunaan dari pemegang hak cipta.

Lisensi Trial Software

(18)

software tersebut secara bebas. Namun karena bersifat demo, seringkali software dengan lisensi ini tidak memiliki fungsi dan fasilitas selengkap versi komersialnya. Dan biasanya dibatasi oleh masa aktif tertentu.

Lisensi Non Commercial Use

biasanya diperuntukkan untuk kalangan pendidikan atau yayasan tertentu dibidang sosial. Sifatnya yang tidak komersial, biasanya gratis tetapi dengan batasan penggunaan tertentu. Lisensi Shareware

mengizinkan pemakainya untuk menggunakan, menyalin atau menggandakan tanpa harus meminta izin pemegang hak cipta. Berbeda dengan Trial Software, lisensi ini tidak dibatasi oleh batas waktu masa aktif dan memiliki fitur yang lengkap. Lisensi jenis ini biasanya ditemui pada software perusahaan kecil.

Lisensi Freeware

biasanya ditemui pada software yang bersifat mendukung, memberikan fasilitas tambahan atau memang free/gratis. Contoh yang bersifat mendukung antara lain adalah plug-in tambahan yang biasanya menempel pada software induk seperti Eye Candy yang menempel pada Adobe

Photoshop.

Lisensi Royalty-Free Binaries

serupa dengan lisensi freeware, hanya saja produk yang ditawarkan adalah library yang berfungsi melengkapi software yang sudah ada dan bukan merupakan suatu software yang berdiri sendiri. Lisensi Open Source

membebaskan usernya untuk menjalankan, menggandakan, menyebarluaskan, mempelajari, mengubah, dan meningkatkan kinerja software. Berbagai jenis lisensi open source berkembang sesuai dengan kebutuhan, misalnya GNU/GPL, The FreeBSD, The MPL. Jenis-jenis software yang memakai lisensi ini misalnya Linux, sendmail, apache dan FreeBSD.

Atau

KEAMANAN SISTEM KOMPUTER

Teknik Pengamanan Program & Sistem Operasi

PENDAHULUAN

(19)

juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.

Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis

yang menjaga kinerja sistem komputer.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara

lain yaitu:

1. Membatasi akses fisik terhadap komputer,

2. Menerapkan mekanisme pada perangkat keras dan

3. Sistem operasi untuk keamanan komputer, serta

4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

KEAMANAN SISTEM

Ada tiga macam keamanan sistem, yaitu :

1. Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana

seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses

program dan data yang disimpan

3. Keamanan internal / internal security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi

untuk menjaga integritas program dan data.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus

diperhatikan dalam keamanan komputer :

1. Kehilangan data / data loss

Masalah data loss bisa disebabkan oleh :

(20)

b. Kesalahan perangkat lunak dan perangkat keras

c. Kesalahan manusia / human error

2. Penyusup / intruder

Penyusup bisa dikategorikan kedalam dua jenis :

a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)

b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan

dalam empat macam :

1. Interupsi / interuption

Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan. mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak

program. Ini merupakan ancaman terhadap integritas

4. Fabrikasi / fabrication

Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya

memasukkan pesan palsu, menambah data palsu.

Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan

nama-• Denial of Service Attack

• Dialers

• Document Viruses

• Email Viruses

• Internet Worms

(21)

JENIS ANCAMAN KOMPUTER Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang

sering dilihat :

1. Virus

Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file

dokumen dan file program aplikasi.

2. Email Virus

Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

3. Internet Worms

Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa

menyebar melalui email atau file dokumen tertentu.

4. Spam

Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna

dan berpotensi juga membawa virus/worm/trojan.

5. Trojan Horse

Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur

Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory

komputer sehingga komputer menjadi lambat atau hang

(22)

Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

TIPS KEAMANAN SISTEM

1. Gunakan Software Anti Virus

2. Blok file yang sering mengandung virus

3. Blok file yang menggunakan lebih dari 1 file extension

4. Gunakan firewall untuk koneksi ke Internet

5. Autoupdate dengan software patch

6. Backup data secara reguler

7. Hindari booting dari floopy disk USB disk

8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna a. Jangan download executables file atau dokumen secara langsung dari Internet

apabila anda ragu-ragu asal sumbernya.

b. Jangan membuka semua jenis file yang mencurigakan dari Internet. c. Jangan install game atau screen saver yang bukan asli dari OS. d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek. e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila

anda merasa ada masalah pada program Office)

f. Selektif dalam mendownload attachment file dalam email.

(23)

Proteksi Sistem Operasi

Written By onfisika on Sunday, February 10, 2013 | 5:50 AM

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga, yaitu : 1. Keamanan eksternal (external security).

Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

2. Keamanan interface pemakai (user interface security).

Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3. Keamanan internal (internal security).

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

Proteksi Sistem Operasi

Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.

(24)

terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.

Contoh Proteksi pada berkas

Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.

1. Tipe Akses Pada Berkas

Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation,

tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:

1. Read: Membaca dari berkas 2. Write: Menulis berkas

3. Execute: Meload berkas kedalam memori untuk dieksekusi. 4. Append: Menambahkan informasi kedalam berkas di akhir berkas. 5. Delete: Menghapus berkas.

6. List: Mendaftar properti dari sebuah berkas. 7. Rename: Mengganti nama sebuah berkas. 8. Copy: Menduplikasikan sebuah berkas. 9. Edit: Mengedit sebuah berkas.

Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme

sangatlah tergantung pada kebutuhan dan spesifikasi sistem.

2. Akses List dan Group

Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.

Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan: 1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.

2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.

(25)

mengelompokkan pengguna berdasarkan tiga kategori: 1. Owner : User yang membuat berkas.

2. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah berkas, atau men-share sebuah berkas.

3. Universe : Seluruh pengguna yang terdapat dalam sistem komputer.

Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator.

3. Pendekatan Sistem Proteksi yang Lain

Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk

mengakses berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.

Keamanan Sistem Operasi

Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security).

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah.

Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS).

Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking).

Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategori malware adalah virus, keylogger, worm, trojan, dan sypware.

(26)

a. Kehilangan data (data loss)

Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan,

Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs) Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk yang salah, Eksekusi program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

b. Penyusup (hacker) Terdiri dari :

Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

Kategori penyusupan :

Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase militer atau bisnis.

Perkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :

1. Kerahasiaan (secrecy).

Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.

2. Integritas (integrity).

Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

3. Ketersediaan (availability).

Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

1. Interupsi (interuption).

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception).

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

3. Modifikasi (modification).

(27)

4. Fabrikasi (fabrication).

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

Untuk memproteksi Sistem Operasi, maka cara yang dapat dilakukan adalah dengan membuat

identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai (misalnya : Password, Kombinasi kunci, kombinasi kata, dsb.) 2. Sesuatu yang dimiliki pemakai (misalnya : Badge, Kartu Identitas, Kunci, dsb)

3. Sesuatu mengenai (ciri) pemakai (misalnya : Sidik jari, sidik suara, foto, tanda tangan)

5

pengamanan sistem operasi

PENGAMANAN SISTEM OPERASI

Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama kita harus bisa membedakan antara keamanan dengan proteksi. Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.

Dengan mempertimbangkan aspek-aspek di atas maka dibutuhkanlah suatu keamanan sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang bukan seharusnya mengakses. Namun, dalam kenyataannya tidak ada suatu sistem komputer yang memiliki sistem keamanan sempurna. Akan tetapi, setidaknya kita mempunyai suatu mekanisme tersendiri untuk mencegah ataupun mengurangi kemungkinan-kemungkinan gangguan terhadap keamanan sistem.

(28)

perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total tapi telah menjadi bagian yang meningkat kepentingannya.

MODEL KEAMANAN KOMPUTER

Kriptograf

Kriptograf, secara umum adalah ilmu dan seni untuk menjaga

kerahasiaan berita (Bruce Schneier – Applied Cryptography).

Selain pengertian tersebut terdapat pula pengertian ilmu yang

mempelajari teknik-teknik matematika yang berhubungan

dengan aspek keamanan informasi seperti kerahasiaan data,

keabsahan data, integritas data, serta autentikasi data (A.

Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied

Cryptography). Tidak semua aspek keamanan informasi

ditangani oleh kriptograf.

Ada empat tujuan mendasar dari ilmu kriptograf ini yang juga

merupakan aspek keamanan informasi yaitu:

Kerahasiaan, adalah layanan yang digunakan untuk

menjaga isi dari informasi dari siapapun kecuali yang

memiliki otoritas atau kunci rahasia untuk

membuka/mengupas informasi yang telah disandi.

Integritas data, adalah berhubungan dengan penjagaan dari

perubahan data secara tidak sah. Untuk menjaga integritas

data, sistem harus memiliki kemampuan untuk mendeteksi

manipulasi data oleh pihak-pihak yang tidak berhak, antara

lain penyisipan, penghapusan, dan pensubsitusian data lain

kedalam data yang sebenarnya.

Autentikasi,

adalah

berhubungan

dengan

(29)

yang dikirimkan melalui kanal harus diautentikasi keaslian,

isi datanya, waktu pengiriman, dan lain-lain.

Non-repudiasi, atau nirpenyangkalan adalah usaha untuk

mencegah

terjadinya

penyangkalan

terhadap

pengiriman/terciptanya suatu informasi oleh yang

mengirimkan/membuat

ELEMEN

CRYPTOSYSTEM

Cryptographic syste

m atau

Cryptosystem

adalah suatu fasilitas

untuk mengkonversikan plaintext ke ciphertext dan sebaliknya.

Dalam sistem ini, seperangkat parameter yang menentukan

transformasi pen-cipher-an tertentu disebut suatu set kunci.

Proses enkripsi dan dekripsi diatur oleh satu atau beberapa

kunci kriptograf.

KarakteristikCryptosystemyangbaik:

1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan

pada

kerahasiaan

algoritmayangdigunakan.

2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang

besar.

3. Cryptosystem yang baik akan menghasilkan ciphertext yang

terlihat

acak

dalam

(30)

Denganmenyatakanbanyaknyapengguna.

Contoh dari sistem ini adalah Data Encryption Standard (DES),

Blowfsh, IDEA.

B.AsymmetricCryptosystem

Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci.

Satu kunci yang disebut kunci publik (public key) dapat

dipublikasikan, sedang kunci yang lain yang disebut kunci privat

(private key) harus dirahasiakan. Proses menggunakan sistem ini

dapat diterangkan secara sederhana sebagai berikut:

Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan

pesannya dengan menggunakan kunci publik B, dan bila B ingin

membaca surat tersebut, ia perlu mendekripsikan surat itu

dengan kunci privatnya. Dengan demikian kedua belah pihak

dapat menjamin asal surat serta keaslian surat tersebut, karena

adanya mekanisme ini. Contoh sistem ini antara lain RSA

Scheme dan Merkle-Hellman Scheme.

PROTOKOL CRYPTOSYSTEM

(31)

dengan papyrus yang mengelilinginya secara spiral.

Kunci dari scytale adalah diameter tongkat yang digunakan oleh

pengirim harus sama dengan diameter tongkat yang dimiliki oleh

penerima pesan, sehingga pesan yang disembunyikan dalam

papyrus dapat dibaca dan dimengerti oleh penerima.

(32)

Managemen File,Implementasi Pada Sistem Operasi Modern,Keamanan

Data,Mekanisme Proteksi (KELOMPOK 10)

download>>makalah-sistem-operasi

Sistem Operasi

(33)

Oleh:

Kelompok 10

LINATI IFFAH (151100098) Dosen Pembimbing: Keukeu Rohendi Yayasan Amal Bakti Mukmin Padang

Sekolah Tinggi Managemen Informatika dan Komputer

STMIK INDONESIA

2016

(34)

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya kepada saya, sehingga saya dapat menyelesaikan makalah ini tentang Sistem Operasi. Makalah ini telah kami susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu saya menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan makalah ini. Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka saya menerima segala saran dan kritik dari pembaca agar saya dapat memperbaiki makalah ini.

Padang,21 November 2016

Penulis

DAFTAR ISI

KATA

PENGANTAR……… ……… i

DAFTAR

ISI……… ………. ii

BAB I

MANAJEMEN

FILE……… ……. 1

1.1 Manajemen

(35)

1.2 Sistem

File……… 1

1.3

File……… ………. 1

1.4 Fungsi Manajemen

File……… 1 1.5 Tipe

File………. . 1

1.6 Operasi

File……… 2 1.7 Perintah perintah Memanipulasi

File………. 2 BAB II

IMPLEMENTASI PADA SISTEM OPERASI

MODERN………. 3 2.1 Implementasi Pada Sistem Operasi

Modern……….. 3 2.1 Sistem Operasi Modern Pada

Komputer………. 5

BAB III KEAMANAN

DATA……… …… 6

(36)

3.3 Aspek yang berkaitan dengan persyaratan keamanan………..………6

BAB IV MEKANISME PROTEKSI……… …. 7 4.1 Pengertian Mekanisme Proteksi……..……….7

4.2 Peran Proteksi………7

4.3 Domain Proteksi…………..……….7

4.4 Masalah Proteksi……….………7

(37)

BAB I

MANAJEMEN FILE

1.1 Manajemen File[1]

Pengelolaan File Adalah Kumpulan Perangkat lunak system yang menyediakan layanan layanan berhubungan dengan penggunaan file ke pemakai atau aplikasi. Biasanya satu-satunya cara pemakai atau aplikasi mengakses file adalah lewat system file.

1.2 Sistem File

Konsep terpenting dari pengolalaan file di sistem operasi adalah: 1.File

Abstraksi penyimpanan dan pengambilan informasi di disk.Abstraksi ini membuat pemakai tidak di bebani rincian cara dan letak penyimpanan informasi,serta mekanisme kerja perangkat

penyimpanan data. 2.Direktori

Berisi informasi mengenai file.kebanyakan informasi berkaitan dengan penyimpan.Direktori adalah file,dimiliki sistem operasi dan dapat di askes dengan rutin-rutin di sistem operasi.

1.3 File

Terhadap beragam pandangan mengenai file,yaitu: 1.Pandangan Pemakai

2.Pandangan pemrogram 3.Pandangan perancang sistem

1.4 Fungsi Manajemen File

(38)

3.Kemampuan backup dan recovery

4.Pemakai dapat mengacu file dengan nama simbolik bukan menggunakan penamaan yang mengacu perangkat fisik

5.Pada lingkungan sensitive dikehendaki informasi tersimpan aman dan rahasia 6.Sistem File harus menyediakan interface user-friendly[2]

1.5 Tipe File

Terdapat tiga tipe file di system operasi,yaitu: 1.Regular

2Direktori 3.Spesial File Regular

File berisi informasi,terdiri dari file ASCII dan biner.

File Direktori

File direktori merupakan file yang dimiliki system untuk mengelola struktur system file. File Spesial

File special merupakan nama logic perangkat masukan/keluaran.

1.6 Operasi File

(39)

1. Create

Menciptakan berkas. 2. Write

Memodifikasi data pada berkas,yaitu pada posisi yang ditunjuk 3. Read

Membaca data pada berkas. 4. Delete

Menghapus berkas. 5. Rename

Mengganti nama berkas.

1.7 Perintah Perintah Memanipulasi File

Perintah-perintah memanipulasi file merupakan perintah yang dapat diberikan pemakai di baris perintah ke shell (command interpreter).Perintah-perintah tersebut dapat dikategorikan menjadi:

(40)

BAB II

IMPLEMENTASI PADA SISTEM OPERASI MODERN

2.1 Implementasi Sistem Operasi Modern

Merupakan tahap dimana sistem yang telah dirancang pada tahap sebelumnya diterapkan, berupa perangkat lunak maupun perangkat keras yang digunakan. Dengan penerapan sistem yang dirancang, hasilnya dapat dioperasikan dan digunakan secara optimal sesuai kebutuhan.

Terdapat lima struktur dasar yang digunakan untuk membuat/mengembangkan Sistem Operasi Modern, yaitu:

1. System Monolitik

 Deskripsi; Sistem operasi sebagai kumpulan prosedur yang dapat dipanggil oleh prosedur lain jika diperlukan. Prosedur ini terdapat didalam kernel atau inti. Menggunakan konsep kernel loadable modules guna pengembangan, pengujian dan fleksibilitas sistem operasi.

 Karakteristik; Prosedur dapat saling dipanggil oleh prosedur lain di sistem bila diperlukan dan kernel berisi semua layanan yang disediakan sistem operasi untuk pengguna. Inisialisasi-nya terbatas pada fungsional perangkat keras yang terbagi menjadi dua bagian yaitu kernel dan sistem program. Kernel terbagi menjadi serangkaian interface dan device driver dan menyediakan sistem file, penjadwalan CPU, manajemen memori, dan fungsi-fungsi sistem operasi lainnya melalui system calls[3].

 Contoh sistem operasi : Unix.

 Keuntungan :

o Layanan dapat dilakukan sangat cepat karena terdapat di satu ruang alamat.

 Kerugian :

(41)

o Sulit dalam menyediakan fasilitas pengamanan.

o Merupakan pemborosan bila setiap komputer harus menjalankan kernel monolitik sangat besar sementara sebenarnya tidak memerlukan seluruh layanan yang disediakan kernel.

o Tidak fleksibel.

o Kesalahan pemograman satu bagian dari kernel menyebabkan matinya seluruh sistem.

2. Sistem Berlapis

 Deskripsi; Sistem operasi yang dibentuk secara hierarki berdasar lapisan-lapisan, dimana lapisan bawah memberi layanan terhadap lapisan diatasnya.

 Karakteristik; Lapisan yang paling bawah adalah perangkat keras, dan yang paling tinggi adalah user-interface. Sebuah lapisan adalah implementasi dari obyek abstrak yang merupakan enkapsulasi dari data dan operasi yang bisa memanipulasi data tersebut. Struktur berlapis dimaksudkan untuk mengurangi kompleksitas rancangan dan implementasi sistem operasi. Tiap lapisan mempunyai fungsional dan antarmuka masukan-keluaran antara dua lapisan

bersebelahan yang terdefinisi bagus. Lapis-lapis dalam sistem berlapis ada 6, yaitu :

o Lapis 5 – The operator = pemakai operator.

o Lapis 4 – User programs = aplikasi program pemakai.

o Lapis 3 – I/O management = menyederhanakan akses I/O pada level atas.

o Lapis 2 -Operator-operator communication = mengatur komunikasi antar proses.

o Lapis 1 -Memory and drum management = mengatur alokasi ruang memori atau drum magnetic.

o Lapis 0 -Processor allocation and multiprogramming =mengatur alokasi pemroses dan switching,multiprogramming dan pengaturan prosessor.

 Contoh sistem operasi : THE.

 Keuntungan :

(42)

o Pendekatan berlapis menyederhanakan rancangan, spesifikasi dan implementasi sistem operasi.

 Kerugian :

o Fungsi-fungsi sistem operasi harus diberikan ke tiap lapisan secara hati-hati.

3. Sistem Virtual Mesin

 Deskripsi; Sistem operasi yang melakukan simulasi mesin nyata yang memberikan fleksibilitas tinggi dan memungkinkan sistem operasi yang berbeda dapat dijalankan pada mesin komputer tersebut atau dapat juga disebut sebagai operating system emulator.

 Karakteristik; Mesin maya mempunyai sistem timesharing yang berfungsi untuk ,menyediakan kemampuan untuk multiprogramming dan perluasan mesin dengan antarmuka yang lebih mudah.

 Contoh sistem operasi : Windows NT, Linux dengan DOSEMU[4].

 Keuntungan :

o Pengembangan system dikerjakan pada mesin virtual, termasuk di dalamnya mesin fisik dan tidak mengganggu operasi system yang normal.

 Kerugian :

o Konsep mesin virtual sangat sulit untuk mengimplementasikan kebutuhan dan duplikasi yang tepat pada mesin yang sebenarnya.

4. Sistem Client-Server

 Deskripsi; Sistem operasi yang dibagi fungsinya menjadi proses yang menyediakan layanan (server) dan proses yang memerlukan/meminta layanan (client) didalam memproses data.

(43)

 Contoh sistem operasi : Windows 2000 Server, Linux

 Keuntungan :

o Kemampuan diaptasi untuk digunakan dalam distributed system[5].

 Kerugian :

o Layanan dilakukan lambat karena harus melalui pertukaran pesan.

o Tidak semua tugas dapat dijalankan di tingkat pemakai (sebagai proses pemakai).

5. Sistem Berorientasi Objek

 Deskripsi; sistem operasi ini merealisasikan layanan sebagai kumpulan proses dan terstuktur serta memisahkan layanan yang disediakan dan implementasinya.

 Karakteristik; Pada sistem yang berorientasi objek, layanan diimplementasikan sebagai kumpulan objek. Objek mengkapsulkan struktur data dan sekumpulan operasi pada struktur data itu. Tiap objek diberi tipe yang menanda di properti objek seperti proses, direktori, berkas, dan

sebagainya. Dengan memanggil operasi yang didefinisikan di objek, data yang dikapsulkan dapat diakses dan dimodifikasi. Model ini sungguh terstruktur dan memisahkan antara layanan yang disediakan dan implementasinya.

 Contoh sistem operasi : Amoeba, Eden, X-Kernel, Windows NT.

 Keuntungan :

o Terstruktur dan memisahkan antara layanan yang disediakan dan implementasinya.

 Kerugian :

o Sistem operasi MS Windows NT telah mengadopsi beberapa teknologi berorientasi objek tetapi belum keseluruhan.

2.2 Sistem Operasi Modern Pada Komputer

1.Microsoft Windows

(44)

5.Unix BAB III

Keamanan Data

3.1 Keamanan Data

Aman juga sering diartikan dengan istilah free from danger yang artinya bebas dari ancaman bahaya

Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan komputer, secara rinci adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah atau modifikasi.

3.2 Jenis-jenis ancaman terhadap Keamanan Data 1. Error dan kesalahan data.

2. Penipuan dan pencurian data. 3.Sabotase pegawai.

4. Kegagalan dukungan infrastruktur. 5.Serangan hacker jahat.

6.Program berbahaya.

3.3 Aspek yang berkaitan dengan persyaratan keamanan[6]

Aspek yang berkaitan dengan persyaratan keamanan ,antara lain:

1.Secrecy.Berhubungan dengan akses membaca data dan informasi.Data dan informasi di dalam suatu sistem computer hanya dapat diakses dan dibaca oleh orang yang berhak.

2.Integerity.Berhubungan dengan akses merubah data dan informasi.Data dan informasi yang berada di dalam suatu sistem computer hanya dapat diubah oleh orang yang berhak.

3.Availability.Berhubungan dengan ketersediaan data dan informasi.Data dan informasi yang berada dalam suatu sistem computer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

(45)

Mekanisme Proteksi

4.1 Pengertian Mekanisme Proteksi

Proteksi merupakan mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang di proteksi.

4.2 Peran Proteksi

Peran dari proteksi pada sistem operasi adalah untuk menghadirkan mekanisme penegakan kebijakan yang mengatur pemanfaatan sumber daya. Kebijakan-kebijakan ini bentuknya dapat bermacam-macam. Beberapa diantaranya sudah fix “ditanamkan” saat desain sistem, sedangkan lainnya dibentuk oleh manajemen sistem. Yang lainnya lagi ditentukan berdasarkan user itu sendiri untuk memproteksi file-file dan program-program user. Sistem proteksi harus memiliki fleksibilitas untuk dapat menangani berbagai macam kebijakan yang ada.

4.3 Domain Proteksi

Mekanisme proteksi sistem computer

Pada sistem computer banyak objek yang perlu di proteksi,yaitu: 1.Objek Perangkat Keras

>CPU,memori,terminal,disk driver,printer, dll. 2.Objek Perangkat Lunak

>Proses,file,basis data,program,dll. 4.4 Masalah Proteksi

Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi.Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legal yang di perlukan.

DAFTAR PUSTAKA

Bambang Hariyanto,Ir, SISTEM OPERASI, INFORMATIKA , Bandung, 2000

(46)

Wardi, Ledi dkk. 2012. Proteksi pada Sistem Operasi. (Online),

http://sistemoperas.blogspot.com/2012/06/proteksi-pada-sistem-operasi.html (diakses 20 November 2016, pukul 19.10)

Arif.2014.Makalah Proteksi protection pada sistem .(Online),

http://literaturkuliah.blogspot.co.id/2014/11/makalah-proteksi-protection-pada-sistem.html (diakses 20 November 2016, pukul 19.20)

http://tenkomp.blogspot.co.id/2016/02/5-sistem-operasi-modern-pada-komputer.html (diakses 20 November 2016 20.00)

[1] Bambang Hariyanto,Ir, SISTEM OPERASI, INFORMATIKA , Bandung, 2000,hlm. 241-250.

[2] Ibid.,hlm. 243.

[3] System call adalah tata cara pemanggilan di program aplikasi untuk memperoleh layanan yang disediakan oleh sistem operasi.System call berupa rutin sistem operasi untuk keperluan tertentu yang spesifik.

[4] DOSEMU adalah sebuah program pada tingkat user yang menggunakan feature special dari kernel linux dan prosesor 80386 untuk menjalankan MS-DOS didalam sesuatu yang disebut sebuah ‘DOS box’.

[5] Distributed system adalah kumpulan automous computers yang terhubung melalui sistem jaringan computer dan dilengkapi dengan system software terdistribusi untuk membentuk fasilitas computer terintegrasi.

[6] WAHANA Komputer, MEMAHAMI MODEL ENKRIPSI & SECURITY DATA, ANDI, Yogyakarta, 2003,hlm. 3.

Referensi

Dokumen terkait

During that stage, which lasts four to five days, young adult worker bees called nurses (for obvious reasons) feed the larvae royal jelly and bee bread—a fermented mix of

Banyak tradisi adat jawa yang masih digunakan sebelum menikah, misalnya menghitung hari pernikahan, biasanya dilakukan ketika tunangan yang kedua adalah menghitung

Peneliti lain juga telah menguji aktivitas antioksidan ekstrak etanol paprika kuning buah segar yang diambil dalam tiga periode bulan yang berbeda yaitu Juli, Agustus dan

Tingginya obesitas pada remaja ada kecenderungan mengalami peningkatan, dengan pola makan yang sudah berubah serta aktivitas fisik yang kurang dengan latar

Berbeda dengan lembaga pendidikan yang lain, SMA Nasima menghadirkan cathering sebelum memulai jama’ah sholat dzuhur. Peserta didik mendapatkan fasilitas makan

Kedua, penentuan anggaran belanja pemerintah/negara dalam perspektif maqasid asy-syari’ah hendaknya disesuaikan dengan lima hirarki kebutuhan pokok yang harus

Pengantar Penelitian Ilmiah: Dasar, Metode,

Jumlah saham yang ditawarkan 1.282.000.000 Saham Biasa Atas Nama dengan nilai nominal Rp 100,- /saham Penjamin Pelaksana PT MANDIRI SEKURITAS, PT OSK NUSADANA