• Tidak ada hasil yang ditemukan

Sistem Operasi

N/A
N/A
Protected

Academic year: 2024

Membagikan " Sistem Operasi"

Copied!
32
0
0

Teks penuh

Minggu 2: Pengenalan umum sistem operasi dan struktur sistem komputer Minggu 3: Struktur Sistem Operasi. Manajer memori adalah bagian dari sistem operasi yang mempengaruhi penentuan proses yang ditempatkan dalam antrian a) Alamat memori absolut (alamat fisik). Sistem operasi MS-DOS yang masih dalam keluarga Intel 80X86 ini menggunakan empat shift register pada saat proses loading dan eksekusi.

Di sini, proses memerlukan fungsi panggilan sistem untuk memberi tahu sistem operasi kapan harus meminta memori dan kapan harus melepaskan ruang memori. Di Microsoft Windows 3.1, jika proses baru diperkenalkan dan ternyata tidak ada cukup ruang di memori untuk menampungnya, proses yang sebelumnya ada di memori akan dipindahkan ke disk.

Pertemuan kedelapan UTS

Pertemuan kesembilan

Teknik memori virtual akan mempermudah pekerjaan seorang programmer ketika jumlah data dan program melebihi kapasitas memori utama. Prinsip dari memori virtual adalah “kecepatan eksekusi maksimum suatu proses dalam memori virtual boleh sama, namun tidak akan pernah melebihi kecepatan eksekusi proses yang sama dalam sistem yang tidak menggunakan memori virtual”. Untuk setiap instruksi dalam program, CPU memberikan alamat virtual ke memori fisik sebenarnya.

Penerjemahan alamat antara memori virtual dan fisik dilakukan oleh CPU menggunakan tabel halaman untuk proses x dan proses y. CPU kemudian mengambil PFN fisik dan mengalikannya dengan ukuran halaman untuk mendapatkan alamat dasar halaman di memori fisik. Cara menghemat memori fisik adalah dengan memuat hanya halaman virtual yang digunakan oleh program yang sedang berjalan.

Jika tiba-tiba kehabisan memori fisik dan suatu proses ingin memindahkan halaman ke memori, sistem operasi harus memutuskan apa yang harus dilakukan. Akses Memori Virtual Bersama Memori virtual memudahkan proses untuk berbagi memori ketika semua akses memori menggunakan tabel halaman. Proses akan berbagi memori virtual yang sama, halaman fisik yang sama yang direferensikan oleh banyak proses.

Hanya ketika program mencoba mengakses halaman tertentu, kesalahan halaman akan terjadi. Halaman tersebut dimuat ke dalam memori fisik.

Pertemuan kesepuluh

Jika halaman ini tidak diperlukan lagi pada suatu waktu, tetapi diperlukan lagi di lain waktu, halaman ini dapat segera diambil dari cache halaman. Halaman dapat berisi buffer data yang digunakan oleh kernel, driver perangkat, dan lainnya. Misalnya, driver perangkat memerlukan buffer 256 byte, lebih cepat mengambil buffer dari cache buffer daripada mengalokasikan halaman fisik dan kemudian membaginya menjadi buffer 256 byte.

Selama halaman ini tidak diubah setelah ditulis ke file swap, maka tidak perlu ditulis kembali pada penggantian halaman berikutnya jika halaman tersebut sudah ada di file swap. Salah satu implementasi umum dari cache perangkat keras ada di CPU, cache anggota tabel halaman. Dalam hal ini, CPU tidak membaca tabel halaman secara langsung, namun masih menyimpan terjemahan halaman yang diminta dalam cache.

Linux membuat tabel fungsi untuk memuat program, memungkinkan setiap fungsi memuat file tertentu ketika panggilan sistem exec dijalankan.

Pengertian manajemen file dalam sistem operasi dan manfaatnya

  • Inilah manfaat manajemen file
  • Sasaran sistem file
  • Beberapa fungsi yang diharapkan dari pengelolaan file
  • Arsitektur Pengelolaan File
  • Tipe file yang terdapat pada sistem operasi
    • Pertemuan kesebelas

Untuk mendapatkan manfaat dari manajemen file, Anda harus bisa mengelola file dengan baik dan benar. Dan memberikan dukungan input dan output bagi banyak pengguna dalam sistem multi-pengguna. Pengguna dapat merujuk ke file dengan nama simbolis daripada menggunakan nama yang merujuk ke perangkat fisik.

Yang pertama adalah sistem akses, yang berkaitan dengan bagaimana data disimpan dalam file akses. Yang lainnya adalah manajemen file, yang berkaitan dengan penyediaan mekanisme operasional file, misalnya: penyimpanan, referensi, berbagi dan juga keamanan. Yang ketiga adalah manajemen ruang penyimpanan, yaitu terkait dengan alokasi ruang untuk file pada perangkat penyimpanan.

Dan yang keempat adalah mekanisme integritas file, yaitu terkait dengan memastikan informasi dalam file tidak rusak. Struktur internal file biner yang dapat dieksekusi hanya diketahui oleh sistem operasi, sedangkan struktur internal file biner hasil program aplikasi hanya diketahui oleh program aplikasi yang menggunakan file tersebut. File direktori adalah file milik sistem operasi, yang biasanya berisi informasi tentang daftar file yang ada dalam folder tersebut.

Pengertian Management Input Output

Beberapa fungsi management input /output

Teknik Management Input Output

I/O Terprogram

I/O Interrupt

Direct Memory Access (DMA)

Komponen Management Input Output

Perangkat Input Output

PROTEKSI

Keamanan adalah mekanisme sistem yang digunakan untuk melindungi atau mengamankan informasi dalam sistem komputer. Keamanan mengacu pada mekanisme untuk mengontrol akses program, prosesor atau pengguna ke sumber daya sistem. Dalam beberapa sistem, perlindungan diberikan oleh sesuatu yang disebut monitor referensi. Jika ada akses ke sumber daya PC yang dilindungi, sistem akan menanyakan monitor referensi terlebih dahulu apakah akses tersebut diperbolehkan (validitas). Setiap pasangan domain berisi sebuah objek dan beberapa operasi akses, seperti operasi baca, tulis, eksekusi, yang dapat dilakukan pada objek tersebut.

Setiap saat, setiap proses berjalan dalam domain perlindungan. Ini berarti ada lebih banyak objek yang dapat diakses oleh proses dan operasi apa yang dapat dilakukan oleh proses pada objek tersebut.

TUJUAN PROTEKSI

Setiap domain harus memiliki nama unik dan serangkaian operasi yang dapat dilakukan pada domain tersebut. Untuk menyediakan berbagai mekanisme perlindungan, dikembangkan berdasarkan konsep domain. Domain: sekumpulan pasangan (objek, hak), di mana setiap pasangan mendefinisikan objek dan subset operasi yang dapat dilakukan padanya. Setiap objek memiliki nama khusus yang membedakannya dari objek lain dalam sistem, dan masing-masing objek hanya dapat diakses melalui operasi khusus.

Pada dasarnya objek adalah tipe data yang abstrak, operasi yang ada memungkinkan untuk bergantung pada objek tersebut. Dalam strategi keamanan, setiap objek dalam sistem (pengguna, administrator, perangkat lunak, sistem itu sendiri) harus diberikan hak akses yang berguna untuk mendukung fungsi kerja objek tersebut. Dengan cara ini, kerja objek pada sistem dapat dibatasi sehingga objek tersebut tidak melakukan hal-hal yang membahayakan keamanan jaringan komputer.

Karena hak akses yang minim, penyusup internet tidak akan bisa berbuat banyak begitu berhasil menembus akun pengguna di sistem jaringan komputer. Proses yang melakukan operasi ini adalah sebuah objek dan diakses oleh kemampuan tidak langsung. Ketika definisi objek yang dibuat dimasukkan ke dalam hydra, nama operasi pada baris ini diubah dari kanan bantu.

Skema ini memungkinkan sertifikasi prosedur yang aman untuk beroperasi dalam parameter formal jenis tertentu.

SECURITY

Penafsiran hak prediktor pengguna hanya dilakukan oleh program pengguna, namun sistem memberikan perlindungan akses dalam penggunaan hak tersebut, bersamaan dengan penggunaan hak prediktor sistem. Nama prosedur ilahi pengguna harus diidentifikasi dalam sistem perlindungan jika dikaitkan dengan objek bertipe pembagian pengguna. Amplifikasi sangat berguna dalam mengimplementasikan prosedur akses pada representasi tipe data abstrak yang dapat diubah. Subsistem hydra dibangun di atas kernel perlindungannya dan mungkin memerlukan perlindungan dari komponen-komponennya.

Sebuah subsistem berinteraksi dengan kernel melalui panggilan ke sekumpulan primitif kernel yang menentukan hak akses ke sumber daya yang kemudian diimplementasikan oleh subsistem. Hanya terbukti bahwa sistem ini dapat digunakan untuk memberikan perlindungan keamanan pada objek ketuhanan pengguna. Salah satunya disebut data kapabilitas, yang dapat digunakan untuk memberikan akses ke objek, namun hak yang diberikan hanyalah hak standar seperti membaca, menulis, atau mengeksekusi segmen penyimpanan terpisah yang terkait dengan objek tersebut.

Data kemampuan diinterpretasikan oleh mikrokode di mesin CAP. Kemampuan perangkat lunak dilindungi oleh mikrokode CAP, tetapi tidak diinterpretasikan. Hal ini diartikan dengan prosedur yang dilindungi, yang dapat ditulis oleh pemrogram aplikasi sebagai bagian dari subsistem. Meskipun seorang pemrogram dapat menentukan prosedur keamanannya sendiri, secara keseluruhan sistem tidak berintegrasi dengan sistem keamanan dasar dan tidak mengizinkan prosedur lain yang dibuat pengguna untuk mengakses segmen penyimpanan yang bukan milik lingkungan yang ada.

Perancang sistem CAP telah menemukan bahwa penggunaan kemampuan perangkat lunak memungkinkan mereka membuat formula yang terjangkau dan menerapkan kebijakan perlindungan yang sesuai dengan kebutuhan mereka.[4]

MASALAH SECURITY

Berkaitan dengan keamanan berbagai kontrol yang dibangun pada perangkat keras dan sistem operasi yang menjamin pengoperasian yang andal dan tidak rusak untuk menjaga integritas program dan data. Untuk menghindari keraguan, istilah keamanan mengacu pada semua masalah keamanan dan istilah mekanisme perlindungan mengacu pada mekanisme sistem yang digunakan untuk melindungi/melindungi informasi pada sistem komputer. Sistem dapat menjamin bahwa data yang telah diputuskan untuk tidak dibaca oleh pengguna sistem lainnya benar-benar aman dan rahasia.

Tidak seorang pun, bahkan yang memiliki akses ke sistem, dapat membuat sistem tidak dapat digunakan.

AUTENTIKASI

ANCAMAN PROGRAM

Logic bomb adalah logika yang ditempelkan pada program komputer untuk mengendalikan serangkaian kondisi dalam sistem. Ketika kondisi tersebut ditemui, logika menjalankan fungsi yang menghasilkan tindakan yang tidak sah. Sebuah bom logika dipasang pada program resmi yang akan meledak ketika kondisi tertentu terpenuhi.

Contoh kondisi yang memicu bom logika adalah ada tidaknya file tertentu, hari atau tanggal tertentu, atau pengguna menggunakan aplikasi tertentu. Pintu jebakan adalah titik masuk rahasia dan tidak berdokumen ke dalam program untuk menyediakan akses tanpa metode otentikasi normal. Program yang berguna berisi kode tersembunyi yang, ketika dijalankan, menjalankan fungsi yang tidak diinginkan.

Penulis virus dapat dibekali dengan alat-alat untuk membantu pembuatan virus baru (virus Creation toolkit yaitu rutinitas pembuatan virus baru). Virus yang dibuat dengan alat biasanya kurang canggih dibandingkan virus yang dirancang dari awal. Setelah virus dapat diidentifikasi, hapus semua jejak virus dari program yang terinfeksi dan program akan dikembalikan ke keadaan semula (sebelum terinfeksi).

Jika deteksi virus berhasil, namun identifikasi atau penghapusan jejak tidak dapat dilakukan, alternatifnya adalah menghapus program yang terinfeksi dan menyalin ulang salinan cadangan program yang masih bersih.

ANCAMAN SISTEM

MONITORING ANCAMAN

Sistem tidak harus memeriksa izin dan menyatakan akses diizinkan dan kemudian menyimpan informasi ini untuk digunakan di masa mendatang. Banyak sistem memeriksa izin ketika file dibuka dan setelah itu (operasi lain) tidak diperiksa.

ENKRIPSI

Pengertian Sistem Terdistribusi dan Macam-Macam nya

Definisi Sistem Terdistribusi

Pertemuan keenambelas UAS

Referensi

Dokumen terkait

Gambarkan skema hubungan antara sistem komputer, sistem operasi dan brainware (beri keterangannya), Beri alasan mengapa sistem operasi disebut juga sebagai pengendali

Misal ruang C (partisi C) akan kita gunakan untuk menginstall sistem operasi seperti.. Windows, ruang D (partisi D) akan kita siapkan untuk program installer/master dan ruang

 Deteksi dan pemberian tanggapan pada kesalahan : jika muncul permasalahan muncul pada sistem komputer maka sistem operasi harus memberikan tanggapan yang

ƒ Menyebutkan jenis-jenis sistem operasi dengan benar ƒ Menyebutkan struktur sistem operasi dengan benar ƒ Mengidentifikasi sejarah dan perkembangan terkini sistem.

Sistem operasi Komputer adalah perangkat lunak komputer atau software yang bertugas untuk melakukan kontrol dan manajemen perangkat keras dan juga operasi-operasi dasar

Kendala yang dialami dalam mengoordinasikan sistem proteksi mesh ini adalah terletak pada waktu operasi yang sangat berdekatan antara rele primer satu dengan relay primer

Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang

Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan perangkat