Anda di halaman 1dari 12

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

PERTEMUAN 13 EMBEDDED OPERATING SYSTEM Embedded Operating System adalah sebuah sistem operasi untuk sistem embedded. Sistem operasi ini dirancang secara efisien dan compact, mengabaikan fungsi-fungsi yang biasanya disediakan oleh sistem operasi komputer non-embedded, dan tidak dapat digunakan oleh aplikasi khusus yang dijalankannya. Salah satu jenis khusus dari sistem operasi embedded adalah Real-Time Operating System (RTOS), yaitu sistem operasi yang mendukung multitasking untuk memfasilitasi aplikasi real-time system. Real-time system adalah sistem yang memiliki constraint waktu, di mana kebenaran dan suatu operasi tidak hanya bergantung pada kebenaran secara logika, tetapi juga pada waktu ketika operasi tersebut dilakukan. Oleh karena itu faktor kunci dari RTOS adalah waktu yang minimal untuk memproses interrupt dan perpindahan task.

Contoh organisasi embedded system operating system

KARAKTERISTIK OPERATING SYSTEM : 1. REAL TIME OPERATING SYSTEM (RTOS) Salah satu karakteristik dari embedded operating system adalah Real-Time Operating System (RTOS), yaitu sistem operasi yang mendukung multitasking untuk memfasilitasi aplikasi real-time system. Real-time system adalah sistem yang memiliki constraint waktu, di mana kebenaran dari suatu operasi tidak hanya bergantung pada

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

kebenaran secara logika, tetapi juga pada waktu ketika operasi tersebut dilakukan. Sistem tersebut disebut hard real-time system apabila operasi yang selesai setelah deadline mengakibatkan kegagalan pada sistem. Sedangkan pada soft real-time system, keterlambatan tersebut dapat ditoleransi, hanya saja menghasilkan kualitas kerja yang lebih rendah. Sebuah RTOS biasanya menggunakan algoritma scheduling yang khusus agar dapat menyediakan tool yang dibutuhkan untuk menghasilkan deterministic behaviour pada sistem akhir. RTOS lebih dihargai untuk seberapa cepat atau dapat diprediksinya respons terhadap suatu event daripada berapa banyak pekerjaan yang dapat dilakukan dalam suatu waktu. Karena itu faktor kunci dari RTOS adalah waktu yang minimal untuk memproses interrupt dan perpindahan task. 2. REACTIVE OPERATION Embedded software dapat mengeksekusi serta dapat menanggapi peristiwa eksternal yang terjadi . Jika peristiwa ini tidak terjadi secara periodik atau pada interval yang telah di prediksi , Embedded software mungkin perlu mempertimbangkan kondisi terburuk dari suatu kasus dan prioritas yang ditetapkan untuk pelaksanaan rutinitas. 3. CONFIGURABILITY Karena berbagai macam embedded system , makan ada beberapa variasi besar dalam persyaratan menggunakannya , baik secara kualitatif maupun kuantitatif untuk fungsionalitas Embedded OS . Dengan demikian , OS Embedded dimaksudkan untuk digunakan pada berbagai sistem embedded yang harus meminjamkan diri untuk konfigurasi yang fleksibel sehingga hanya sebuah fungsi yang diperlukan untuk aplikasi tertentu dan suite hardware yang telah disediakan. 4. I/O DEVICE FLEXIBILITY Perangkat I/O yang fleksibel bagi semua OS, karena tidak memerlukan pencocokan lagi untuk pemansangan I/O device pada system.

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

SISTEM OPERASI eCos Dalam eCos dikenal istilah Component Repository, yaitu struktur direktori yang memuat semua paket dari sebuah instalasi eCos. Kerangka komponen termasuk sebuah Administration Tool untuk menambahkan paket Package baru, memperbaharui paket yang

sudah ada, dan menghapus paket lama yang ada dalam repository. Direktori utama eCos memuat file-file distribusi eCos. Subdirektori yang memuat component repository disebut packages. Sebuah file database, ecos.db (berada dalam direktori packages) dikelola oleh Package Adminstration Tool dan berisi keterangan detail tentang berbagai jenis paket dalam component repository.

sistem embedded dengan lapisan paket eCos

konfigurasi yang terjadi dalam eCos

TINY OS TinyOS merupakan sistem operasi open - source yang di desain khusus untuk jaringan sensor nirkabel . TinyOS memiliki arsitektur berbasis komponen yang mendukung adanya inovasi dan implementasi jaringan sensor nirkabel dengan meminimalisasi ukuran kode yand dibutuhkan sebagaimana karakteristik jaringan sensor yang memiliki sedikit memori . Komponen librari TinyOS terdiri dari protokol jaringan . Tidak seperti sistem operasi seperti pada umumnya , tinyOS merupakan sebuah perangkat lunak dalam bentuk kerangka kerja yang digunakan untuk sistem yang saling terikat ( embedded system ) dan untuk mengatur komponen untuk membangun aplikasi jaringan sensor nirkabel . TinyOS di desain untuk tidak memiliki file system dan hanya mendukung alokasi memori statik , mengimplementasikan pemodelan fungsi sederhana serta menyediakan perangkat dan abstraksi jaringan yang minimal.

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

PERTEMUAN 14 COMPUTER SECURITY THREATS Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah. Konsep Keamanan Komputer
1. Confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak

mengakses. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
2. Availability adalah aspek yang berhubungan denganketersediaan informasi ketika

dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
3. Integrity yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan

bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. Efek dari berbagai ancaman bervariasi: beberapa mempengaruhi kerahasiaan atau integritas data sementara yang lain mempengaruhi ketersediaan sistem. 1. Kesalahan dan Kelainan Kesalahan dan kelalaian merupakan ancaman penting untuk data dan integritas sistem. Kesalahan ini disebabkan bukan hanya oleh panitera entri data pengolahan ratusan transaksi per hari, tetapi juga oleh semua jenis pengguna yang membuat dan mengedit data. Banyak program, terutama yang dirancang oleh pengguna untuk komputer pribadi, kurangnya pengendalian kualitas. Namun, bahkan program yang paling canggih

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

tidak dapat mendeteksi semua jenis kesalahan input atau kelalaian. Sebuah kesadaran suara dan program pelatihan dapat membantu organisasi mengurangi jumlah dan tingkat keparahan kesalahan dan kelalaian. Pengguna, entri data pegawai, operator sistem, dan programmer sering membuat kesalahan yang berkontribusi secara langsung maupun tidak langsung terhadap masalah keamanan. Dalam beberapa kasus, kesalahan adalah ancaman, seperti kesalahan entri data atau kesalahan pemrograman yang crash sistem. Dalam kasus lain, kesalahan menciptakan kerentanan. Kesalahan dapat terjadi selama semua fase siklus hidup sistem. 2. Penipuan dan Pencurian Sistem komputer dapat dimanfaatkan baik untuk penipuan dan pencurian baik oleh "mengotomatisasi" metode tradisional penipuan dan dengan menggunakan metode baru. Sebagai contoh, individu dapat menggunakan komputer untuk skim sejumlah kecil uang dari sejumlah besar rekening keuangan, dengan asumsi bahwa perbedaan kecil mungkin tidak diselidiki. Sistem keuangan bukan satu-satunya beresiko. Sistem yang mengontrol akses ke sumber daya apapun adalah target (misalnya, waktu dan kehadiran sistem, sistem persediaan, sistem sekolah grading, dan jarak jauh sistem telepon). Komputer penipuan dan pencurian dapat dilakukan oleh orang dalam atau orang luar. Insiders (yaitu, para pengguna dari sistem) bertanggung jawab atas sebagian besar penipuan. Karena orang dalam memiliki akses dan keakraban dengan sistem komputer korban (termasuk sumber daya apa ini mengendalikan dan flaws), pengguna sistem resmi berada dalam posisi yang lebih baik untuk melakukan kejahatan. Insiders dapat menjadi pengguna umum (seperti juru tulis) atau anggota staf teknis. Mantan karyawan organisasi, dengan pengetahuan mereka tentang operasi organisasi, juga dapat menimbulkan ancaman, terutama jika akses mereka tidak dihentikan segera. 3. Karyawan Sabotase Karyawan yang paling akrab dengan komputer majikan mereka dan aplikasi, termasuk mengetahui tindakan apa yang dapat menyebabkan kerusakan yang paling, kerusakan, atau sabotase. Pengecilan organisasi baik di sektor publik dan swasta telah

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

menciptakan sekelompok individu dengan pengetahuan organisasi, yang mungkin mempertahankan sistem akses potensial (misalnya, jika account sistem tidak akan dihapus pada waktu yang tepat). Jumlah insiden sabotase karyawan diyakini jauh lebih kecil dibandingkan dengan kasus pencurian, tetapi biaya insiden tersebut bisa sangat tinggi. Contoh umum yang berkaitan dengan komputer sabotase karyawan meliputi:

Menghancurkan hardware atau fasilitas Menanam bom logika yang berbahaya Program atau data Memasukkan data yang salah Menabrak system Menghapus data Menyandera data, dan Mengubah data

4. Kehilangan Dukungan Fisik dan Infrastruktur Hilangnya infrastruktur pendukung termasuk gangguan listrik (padam, paku, dan brownouts), kehilangan komunikasi, pemadaman air dan kebocoran, masalah saluran pembuangan, kurangnya layanan transportasi, kebakaran, banjir, kerusuhan sipil, dan pemogokan. 5. Bahaya Hacker Para hacker jahat kadang-kadang disebut, adalah mereka yang masuk ke computer orang lain tanpa otorisasi. Mereka dapat mencakup baik orang luar dan orang dalam. Sebagian besar kenaikan aktivitas hacker sering dikaitkan dengan peningkatan konektivitas di kedua pemerintah dan industri. Satu studi dari 1.992 situs internet tertentu (misalnya, satu sistem komputer) menemukan bahwa hacker berusaha untuk istirahat di setidaknya sekali setiap hari. Ancaman hacker harus dipertimbangkan dalam hal kerusakan masa lalu dan potensial. Meskipun kerugian saat ini karena serangan hacker

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

secara signifikan lebih kecil dari kerugian akibat pencurian dan sabotase insider, masalah hacker tersebar luas dan serius. 6. Industry Spionase Spionase industri adalah tindakan mengumpulkan data eksklusif dari perusahaan swasta atau pemerintah untuk tujuan membantu perusahaan lain (ies). Spionase industri dapat dilakukan baik oleh perusahaan yang ingin meningkatkan keunggulan kompetitif mereka atau oleh pemerintah yang berusaha membantu industri dalam negeri mereka. Spionase industri asing yang dilakukan oleh pemerintah sering disebut sebagai spionase ekonomi. Karena informasi diproses dan disimpan pada sistem komputer, keamanan komputer dapat membantu melindungi terhadap ancaman tersebut; bisa berbuat banyak, namun, untuk mengurangi ancaman karyawan yang berwenang menjual informasi tersebut. 7. Kode Berbahaya Kode berbahaya mengacu pada virus, worm, trojan horse, bom logika, dan lainnya "tak diundang" software. Kadang-kadang keliru dikaitkan hanya dengan komputer pribadi, kode berbahaya dapat menyerang platform lainnya. Biaya aktual dikaitkan dengan kehadiran kode berbahaya telah mengakibatkan terutama dari sistem padam dan waktu staf yang terlibat dalam memperbaiki sistem. Meskipun demikian, biaya-biaya tersebut dapat menjadi signifikan. 8. Ancaman Terhadap Privasi Pribadi Akumulasi sejumlah besar informasi elektronik tentang individu oleh pemerintah, biro kredit, dan perusahaan swasta, dikombinasikan dengan kemampuan komputer untuk memantau, proses, dan sejumlah besar agregat informasi tentang individu telah menciptakan ancaman terhadap privasi individu. Kemungkinan bahwa semua ini informasi dan teknologi mungkin dapat dihubungkan bersama-sama telah muncul sebagai momok era informasi modern.

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

MALWARE Malware adalah Perangkat perusak berasal dari kata malicious dan software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Penyebab Malware Penyebab utama malware di website disebabkan karena komputer yang Anda gunakan untuk melakukan koneksi FTP atau cPanel terkena virus atau malware. Sehingga script malware tersebut menginjeksi beberapa file website Anda, ketika google melakukan scaning atau crawling ke website anda maka google akan menemukan script malware tersebut dan memberikan notifikasi malware yang bekerja sama dengan browser ketika ada pengunjung yang mengunjungi website tersebut. VIRUS Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi programprogram itu. Cara Mengatasi Virus Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya adalah Worm, Trojan, Backdoor, hacking, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Sophos, Symantec, Bit Defender, Ansav, SmadAV, AVG, AntiVir, PCMAV, Norton, Norman, McAfee, dan lain sebagainya WORM Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas -berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna. Beberapa contoh dari worm adalah sebagai berikut: ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail Internet Name Domain (BIND), dengan melakukan buffer-overflow. Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan bufferoverflow. kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). Nimda SQL-Slammer

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

BOTS Sebuah bot (robot) dapat dikenal sebagai zombie atau drone merupakan sebuah program Yang diam-diam mengambil alih internet lain dari sebuah komputer yang terpasang kemudian memulai serangan yang sulit untuk dilacak . Dibawah merupakan beberapa jenis dari bot: 1. Distributed denial-of-service attacks : DDoS adalah sebuah bot yang menyerang pada sistem komputer atau jaringan yang menyebabkan hilangnya layanan kepada pengguna. 2. Spamming : Dengan bantuan dari botnet dan ribuan bots , penyerang mampu untuk mengirim sejumlah teks email yang tidak berguna ke seluruh orang dengan skala yang besar. 3. Sniffing traffic: Bots juga dapat menggunakan packet sniffer untuk melihat serta menarik data teks lewat sebuah sniffers machine . Sebagian besar digunakan untuk mengambil informasi sensitif seperti username dan password. 4. Keylogging : Dengan menggunakan keylogging , pengguna bots dapat menangkap penekanan tombol pada mesin yang terinfeksi , penyerang dapat mengambil informasi sensitif. 5. Spreading new malware : Botnet yang digunakan untuk menyebarkan sistem dari sebuah bots . Cara ini adalah cara yang paling mudah karena semua bot menerapkan mekanisme untuk mendownload dan mengeksekusi file melalui HTTP atau FTP.A botnet dengan 10.000 host yang bertindak sebagai dasar awal untuk worm atau virus mail dan memungkinkan un tuk menyebarkan dengan sangat cepat . ROOTKIT

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

Sebuah rootkit adalah seperangkat program yang diinstal pada sistem untuk mempertahankan administrator dengan cara tersembunyi . Dengan akses root , penyerang memiliki kontrol penuh terhadap sistem dan dapat menambah atau perubahan program dan file, proses monitor , mengirim dan menerima lalu lintas jaringan serta mendapatkan akses backdoor pada setiap permintaan. akses ke dalam sistem tersebut . Akses root menyediakan seluruh akses ke semua fungsi dan layanan dari sistem operasi . Rootkit mengubah host fungsi

TUGAS AKHIR || EDI SISWANTO || 1150090607111035 || SISTEM OPERASI A

Ada 3 teknik untuk mengubah setiap system call di dalam tabel diatas : a. Modify the system call table : Penyerang memodifikasi system call yang telah dipilih dengan cara menyimpan alamat dalam tabel system call . Hal ini memungkinkan rootkit untuk mengarahkan sistem panggilan menjauh dari rutinitas yang sah untuk penggantian rootkit . b. Modify system call table targets : Penyerang menimpa rutinitas sistem yang dipilih dengan sebuah panggilan yang sah dengan kode berbahaya tetapi tabel sistem panggilan tidak berubah . c. Redirect the system call table : Penyerang mengalihkan sebuah referensi ke meja panggilan seluruh sistem ke tabel baru yang dilokasikan ke memori kernel yang baru

gambar untuk system call table dalam rootkit

Anda mungkin juga menyukai