Makalah Tugas Halaman 754-637
Makalah Tugas Halaman 754-637
SISTEM OPERASI
Disusun Oleh:
HALAMAN JUDUL.................................................................................................i
DAFTAR ISI............................................................................................................ii
Caching....................................................................................................................1
Spooling Dan Reservasi Device...............................................................................1
Error Handling.........................................................................................................2
Struktur Data Kernel................................................................................................3
Kernel I/O Subsystem..............................................................................................4
Perlindungan Sistem.................................................................................................5
Struktur Domain.......................................................................................................5
Implementasi Domain (UNIX)................................................................................5
Matriks Akses...........................................................................................................6
Penggunaan Matriks Akses......................................................................................6
Implementasi Matriks Akses....................................................................................7
Kontrol Akses...........................................................................................................7
Perlindungan Berbasis Bahasa.................................................................................7
Perlindungan Pada Java 2.........................................................................................8
Keamanan Sistem.....................................................................................................8
Masalah Keamanan..................................................................................................8
Pelanggaran Keamanan............................................................................................9
Metode Pelanggaran Keamanan...............................................................................9
Tingkat Ukur Keamanan........................................................................................10
Ancaman Program..................................................................................................10
Virus.......................................................................................................................11
Jenis Virus..............................................................................................................11
Worms....................................................................................................................11
ii
Caching
1
sama, beberapa aplikasi dapat meminta printer untuk mencetak, tanpa harus
mendapatkan hasil output mereka tercetak secara bercampur. Sistem operasi akan
menyelesaikan masalah ini dengan meng-intercept semua output kepada printer.
Tiap output aplikasi sudah di-spooled ke disk file yang berbeda. Ketika sebuah
aplikasi selesai mengeprint, sistem spooling akan melanjutkan ke antrian
berikutnya. Di dalam beberapa sistem operasi, spooling ditangani oleh sebuah
sistem proses daemon. Pada sistem operasi yang lain, sistem ini ditangani oleh in-
kernel thread. Pada kedua kasus, sistem operasi menyediakan interfacekontrol
yang membuat users and system administrator dapat menampilkan antrian
tersebut, untuk mengenyahkan antrian-antrian yang tidak diinginkan sebelum
mulai di-print.
Error Handling
2
kesalahan pengiriman pada network akan mengakibatkan pengiriman ulang
apabila protokolnya diketahui. Akan tetapi untuk kesalahan permanent, sistem
operasi pada umumnya tidak akan bisa mengembalikan situasi seperti semula.
3
implementasi message-passing untuk I/O. Sebuah permintaan I/O akan
dikonversikan ke sebuah pesan yang dikirim melalui kernel kepada I/O
manager dan kemudian ke device driver, yang masing-masing bisa mengubah isi
pesan. Untuk output, isi message adalah data yang akan ditulis. Untuk
input, message berisikan buffer untuk menerima data. Pendekatan message-
passing ini dapat menambah overhead, dengan perbandingan dengan teknik
prosedural yang men-share struktur data, tetapi akan mensederhanakan struktur
dan design dari sistem I/O tersebut dan menambah fleksibilitas.
5. Alokasi device.
7. I/O scheduling
4
Perlindungan Sistem
Tujuan Perlindungan Sistem:
• Sistem operasi terdiri dari kumpulan objek, perangkat keras atau
perangkat lunak
• Setiap objek memiliki nama unik dan dapat diakses melalui
serangkaian operasi yang terdefinisi dengan baik.
• Masalah perlindungan - memastikan bahwa setiap objek diakses
dengan benar dan hanya oleh proses-proses yang diizinkan untuk
melakukannya.
Struktur Domain
Access-right = <nama-objek, set hak>
dimana hak ditetapkan adalah subset dari semua operasi yang valid yang
dapat dilakukan pada objek.
Domain = set hak akses
5
• Ketika file dieksekusi dan setuid = aktif, maka user-id
diatur ke pemilik file yang dieksekusi. Ketika eksekusi
selesai, id pengguna diatur ulang.
Matriks Akses
• Lihat perlindungan sebagai matriks (matriks akses)
• Baris mewakili domain
• Kolom mewakili objek
• Akses (i, j) adalah serangkaian operasi yang dijalankan oleh proses di
Domain i dapat memanggil Object j
6
Implementasi Matriks Akses
Setiap kolom = Daftar kontrol akses untuk satu objek
Menentukan siapa yang dapat melakukan operasi apa.
• Domain 1 = Baca, Tulis
• Domain 2 = Baca
• Domain 3 = Baca
Kontrol Akses
• Perlindungan dapat diterapkan pada sumber daya non-file.
• Solaris 10 menyediakan role-based access control untuk menerapkan hak
istimewa paling tidak
• Privilege berhak untuk mengeksekusi panggilan sistem atau
menggunakan opsi dalam panggilan sistem.
• Dapat ditugaskan untuk memproses peran yang diberikan.
• Pengguna yang memberikan akses ke hak istimewa dan program
7
Menafsirkan spesifikasi perlindungan untuk menghasilkan panggilan
pada sistem perlindungan apa pun yang disediakan oleh perangkat keras dan
sistem operasi.
Keamanan Sistem
Masalah Keamanan
• Penyusup (cracker) berusaha untuk melanggar keamanan.
• Threat adalah potensi pelanggaran keamanan.
• Attack adalah upaya untuk menembus keamanan.
• Serangan bisa tidak disengaja atau berbahaya.
8
• Lebih mudah untuk melindungi dari penyalahgunaan yang tidak disengaja
daripada jahat.
Pelanggaran Keamanan
Pelanggaran Kerahasiaan
Jenis pelanggaran ini melibatkan pembacaan data tanpa izin (atau
pencurian informasi). Menangkap data rahasia dari suatu sistem, seperti
informasi kartu kredit, pencurian identitas.
Pencurian Layanan
Pelanggaran ini melibatkan penggunaan sumber daya secara tidak sah.
Penolakan Layanan
Pelanggaran ini melibatkan pencegahan penggunaan sistem secara sah.
Pelanggaran Ketersediaan
Pelanggaran ini melibatkan penghancuran data tanpa izin. Perusakan situs
web adalah contoh umum dari jenis ini.
Pelanggaran Integritas
Pelanggaran ini melibatkan modifikasi data yang tidak sah. Seperti
modifikasi kode sumber aplikasi komersial yang penting.
9
• Putar ulang serangan: terdiri dari pengulangan berbahaya atau penipuan
dari transmisi data yang valid.
Tingkat Ukur Keamanan
Keamanan harus terjadi pada empat level agar efektif:
• Fisik
• Manusia (Hindari phishing: email yang tampak sah atau halaman
web menyesatkan pengguna untuk memasukkan informasi rahasia.
Dumpster diving: berusaha mengumpulkan informasi untuk
mendapatkan akses tidak sah ke komputer)
• Sistem Operasi
• Jaringan
Ancaman Program
• Trojan Horse
• Segmen kode yang menyalahgunakan lingkungannya
• Mengeksploitasi mekanisme untuk memungkinkan program yang
ditulis oleh pengguna dieksekusi oleh pengguna lain
• Spyware, jendela pop-up browser, saluran rahasia
• Trap Door
• Pengidentifikasi atau kata sandi pengguna tertentu yang
menghindari prosedur keamanan normal
• Dapat dimasukkan dalam compiler
• Logic Bomb
• Program yang memulai insiden keamanan dalam kondisi tertentu
10
Virus
• Fragmen kode tertanam dalam program yang sah
• Sangat spesifik untuk arsitektur CPU, sistem operasi, aplikasi
• Biasanya ditanggung melalui email atau sebagai makro
Jenis Virus
• File
• Boot
• Macro
• Source Code
• Polymorphic
• Encrypted
• Stealth
• Tunneling
• Multipartite
• Armored
Worms
• Worm adalah proses yang menggunakan mekanisme SPAWN untuk
merusak kinerja sistem.
• Worm tersebut memunculkan salinan dirinya sendiri, menggunakan
sumber daya sistem dan mungkin mengunci semua proses lainnya.
• Worm ini terdiri dari dua program, program pengait dan program utama.
11