Anda di halaman 1dari 13

MAKALAH

SISTEM OPERASI

Disusun Oleh:

191055201060 - BAGUS UNGGUL ABADI


191055201142 - FIRMAN RAMADAN

PROGRAM STUDI TEKNIK INFORMATIKA


UNIVERSITAS IBNU SINA BATAM
2020
DAFTAR ISI

HALAMAN JUDUL.................................................................................................i
DAFTAR ISI............................................................................................................ii
Caching....................................................................................................................1
Spooling Dan Reservasi Device...............................................................................1
Error Handling.........................................................................................................2
Struktur Data Kernel................................................................................................3
Kernel I/O Subsystem..............................................................................................4
Perlindungan Sistem.................................................................................................5
Struktur Domain.......................................................................................................5
Implementasi Domain (UNIX)................................................................................5
Matriks Akses...........................................................................................................6
Penggunaan Matriks Akses......................................................................................6
Implementasi Matriks Akses....................................................................................7
Kontrol Akses...........................................................................................................7
Perlindungan Berbasis Bahasa.................................................................................7
Perlindungan Pada Java 2.........................................................................................8
Keamanan Sistem.....................................................................................................8
Masalah Keamanan..................................................................................................8
Pelanggaran Keamanan............................................................................................9
Metode Pelanggaran Keamanan...............................................................................9
Tingkat Ukur Keamanan........................................................................................10
Ancaman Program..................................................................................................10
Virus.......................................................................................................................11
Jenis Virus..............................................................................................................11
Worms....................................................................................................................11

ii
Caching

Sebuah cache adalah daerah memori yang cepat yang berisikan data


kopian. Akses ke sebuah kopian yang di-cached lebih efisien daripada akses ke
data asli. Sebagai contoh, instruksi-instruksi dari proses yang sedang dijalankan
disimpan ke dalam disk, dan ter-cached di dalam memori physical, dan kemudian
dicopy lagi ke dalam cache secondary and primary dari CPU. Perbedaan antara
sebuah buffer dan ache adalah buffer dapat menyimpan satu-satunya informasi
datanya sedangkan sebuah cache secara definisi hanya menyimpan sebuah data
dari sebuah tempat untuk dapat diakses lebih cepat.

Caching dan buffering adalah dua fungsi yang berbeda, tetapi terkadang


sebuah daerah memori dapat digunakan untuk keduanya. sebagai contoh, untuk
menghemat copy semantics dan membuat scheduling I/O menjadi efisien, sistem
operasi menggunakan buffer pada memori utama untuk menyimpan
data. Buffer ini juga digunakan sebagai cache, untuk meningkatkan
efisiensi I/O untuk file yang digunakan secara bersama-sama oleh beberapa
aplikasi, atau yang sedang dibaca dan ditulis secara berulang-ulang. Ketika kernel
menerima sebuah permintaan file I/O, kernel tersebut mengakses buffer
cacheuntuk melihat apakah daerah memori tersebut sudah tersedia dalam memori
utama. Jika iya, sebuah physical disk I/O dapat dihindari atau tidak dipakai.
penulisan disk juga terakumulasi ke dalam buffer cache selama beberapa detik,
jadi transfer yang besar akan dikumpulkan untuk
mengefisiensikan schedule penulisan. Cara ini akan menunda penulisan untuk
meningkatkan efisiensi I/O akan dibahas pada bagian Remote File Access.

Spooling dan Reservasi Device

Sebuah spool adalah sebuah buffer yang menyimpan output untuk


sebuah device, seperti printer, yang tidak dapat menerima interleaved data
streams. Walau pun printer hanya dapat melayani satu pekerjaan pada waktu yang

1
sama, beberapa aplikasi dapat meminta printer untuk mencetak, tanpa harus
mendapatkan hasil output mereka tercetak secara bercampur. Sistem operasi akan
menyelesaikan masalah ini dengan meng-intercept semua output kepada printer.
Tiap output aplikasi sudah di-spooled ke disk file yang berbeda. Ketika sebuah
aplikasi selesai mengeprint, sistem spooling akan melanjutkan ke antrian
berikutnya. Di dalam beberapa sistem operasi, spooling ditangani oleh sebuah
sistem proses daemon. Pada sistem operasi yang lain, sistem ini ditangani oleh in-
kernel thread. Pada kedua kasus, sistem operasi menyediakan interfacekontrol
yang membuat users and system administrator dapat menampilkan antrian
tersebut, untuk mengenyahkan antrian-antrian yang tidak diinginkan sebelum
mulai di-print.

Untuk beberapa device, seperti drive tape dan printer tidak dapat me-


multiplex permintaan I/O dari beberapa aplikasi. Spooling merupakan salah satu
cara untuk mengatasi masalah ini. Cara lain adalah dengan membagi koordinasi
untuk multiple concurrent ini. Beberapa sistem operasi menyediakan dukungan
untuk akses device secara eksklusif, dengan mengalokasikan proses ke device
idledan membuang device yang sudah tidak diperlukan lagi. Sistem operasi
lainnya memaksakan limit suatu file untuk menangani device ini. Banyak sistem
operasi menyediakan fungsi yang membuat proses untuk menangani
koordinat exclusive akses diantara mereka sendiri.

Error Handling

Sebuah sistem operasi yang menggunakan protected memory dapat


menjaga banyak kemungkinan error akibat hardware maupun
aplikasi. Devices dan transfer I/O dapat gagal dalam banyak cara, bisa karena
alasan transient, seperti overloaded pada network, mau pun alasan permanen yang
seperti kerusakan yang terjadi pada disk controller. Sistem operasi seringkali
dapat mengkompensasikan untuk kesalahan transient. Seperti, sebuah kesalahan
baca pada disk akan mengakibatkan pembacaan ulang kembali dan sebuah

2
kesalahan pengiriman pada network akan mengakibatkan pengiriman ulang
apabila protokolnya diketahui. Akan tetapi untuk kesalahan permanent, sistem
operasi pada umumnya tidak akan bisa mengembalikan situasi seperti semula.

Sebuah ketentuan umum, yaitu sebuah sistem I/O akan mengembalikan


satu bit informasi tentang status panggilan tersebut, yang akan menandakan
apakah proses tersebut berhasil atau gagal. Sistem operasi pada UNIX
menggunakan integer tambahan yang dinamakan errno untuk mengembalikan
kode kesalahan sekitar 1 dari 100 nilai yang mengindikasikan sebab dari
kesalahan tersebut. Akan tetapi, beberapa perangkat keras dapat menyediakan
informasi kesalahan yang detail, walau pun banyak sistem operasi yang tidak
mendukung fasilitas ini.

Struktur Data Kernel

Kernel membutuhkan informasi state tentang penggunakan komponen I/O.


Kernel menggunakan banyak struktur yang mirip untuk melacak koneksi jaringan,
komunikasi karakter-device, dan aktivitas I/O lainnya.

UNIX menyediakan akses sistem file untuk beberapa entiti, seperti


file user, raw devices, dan alamat tempat proses. Walau pun tiap entiti ini
didukung sebuah operasi baca, semantics-nya berbeda untuk tiap entiti. Seperti
untuk membaca file user, kernel perlu memeriksa buffer cache sebelum
memutuskan apakah akan melaksanakan I/O disk. Untuk membaca sebuah raw
disk, kernel perlu untuk memastikan bahwa ukuran permintaan adalah kelipatan
dari ukuran sektor disk, dan masih terdapat di dalam batas sektor. Untuk
memproses citra, cukup perlu untuk mengkopi data ke dalam memori. UNIX
mengkapsulasikan perbedaan-perbedaan ini di dalam struktur yang uniform
dengan menggunakan teknik object oriented.

Beberapa sistem operasi bahkan menggunakan metode object


oriented secara lebih extensif. Sebagai contoh, Windows NT menggunakan

3
implementasi message-passing untuk I/O. Sebuah permintaan I/O akan
dikonversikan ke sebuah pesan yang dikirim melalui kernel kepada I/O
manager dan kemudian ke device driver, yang masing-masing bisa mengubah isi
pesan. Untuk output, isi message adalah data yang akan ditulis. Untuk
input, message berisikan buffer untuk menerima data. Pendekatan message-
passing ini dapat menambah overhead, dengan perbandingan dengan teknik
prosedural yang men-share struktur data, tetapi akan mensederhanakan struktur
dan design dari sistem I/O tersebut dan menambah fleksibilitas.

Kernel I/O Subsystem

Kesimpulannya, subsistem I/O mengkoordinasi kumpulan-kumpulan


service yang banyak sekali, yang tersedia dari aplikasi mau pun bagian lain dari
kernel. Subsistem I/O mengawasi:

1. Manajemen nama untuk file dan device.

2. Kontrol akses untuk file dan device.

3. Kontrol operasi, contoh: model yang tidak dapat dikenali.

4. Alokasi tempat sistem file.

5. Alokasi device.

6. Buffering, caching, spooling.

7. I/O scheduling

8. Mengawasi status device, error handling, dan kesalahan dalam recovery.

9. Konfigurasi dan utilisasi driver device.

4
Perlindungan Sistem
Tujuan Perlindungan Sistem:
• Sistem operasi terdiri dari kumpulan objek, perangkat keras atau
perangkat lunak
• Setiap objek memiliki nama unik dan dapat diakses melalui
serangkaian operasi yang terdefinisi dengan baik.
• Masalah perlindungan - memastikan bahwa setiap objek diakses
dengan benar dan hanya oleh proses-proses yang diizinkan untuk
melakukannya.

Struktur Domain
Access-right = <nama-objek, set hak>
dimana hak ditetapkan adalah subset dari semua operasi yang valid yang
dapat dilakukan pada objek.
Domain = set hak akses

Implementasi Domain (UNIX)


Sistem terdiri dari 2 domain:
• Pengawas
• Pengguna
UNIX
• Domain = user-id
• Peralihan domain dilakukan melalui sistem file.
• Setiap file memiliki bit domain (setuid bit).

5
• Ketika file dieksekusi dan setuid = aktif, maka user-id
diatur ke pemilik file yang dieksekusi. Ketika eksekusi
selesai, id pengguna diatur ulang.

Matriks Akses
• Lihat perlindungan sebagai matriks (matriks akses)
• Baris mewakili domain
• Kolom mewakili objek
• Akses (i, j) adalah serangkaian operasi yang dijalankan oleh proses di
Domain i dapat memanggil Object j

Penggunaan Matriks Akses


• Jika suatu proses di Domain Di mencoba melakukan "op" pada objek Oj,
maka "op" harus ada dalam matriks akses.
• Dapat diperluas ke perlindungan dinamis.
• Operasi untuk menambah, menghapus hak akses.
• Hak akses khusus:
• pemilik Oi
• salin op dari Oi untuk Oj
• kontrol - Di dapat memodifikasi hak akses Dj
• transfer - beralih dari domain Di ke Dj
Desain matriks akses memisahkan mekanisme dari kebijakan.
• Mekanisme
• Sistem operasi menyediakan akses-matriks + aturan.
• Jika memastikan bahwa matriks hanya dimanipulasi oleh agen
yang berwenang dan aturan itu ditegakkan dengan ketat.
• Kebijakan
• Pengguna menentukan kebijakan.
• Siapa yang dapat mengakses objek apa dan dalam mode apa.

6
Implementasi Matriks Akses
Setiap kolom = Daftar kontrol akses untuk satu objek
Menentukan siapa yang dapat melakukan operasi apa.
• Domain 1 = Baca, Tulis
• Domain 2 = Baca
• Domain 3 = Baca

Setiap Baris = Daftar Kemampuan (seperti kunci)


Untuk setiap domain, operasi apa yang diperbolehkan pada objek apa.
• Objek 1 – Baca
• Objek 4 - Baca, Tulis, Jalankan
• Objek 5 - Baca, Tulis, Hapus, Salin

Kontrol Akses
• Perlindungan dapat diterapkan pada sumber daya non-file.
• Solaris 10 menyediakan role-based access control untuk menerapkan hak
istimewa paling tidak
• Privilege berhak untuk mengeksekusi panggilan sistem atau
menggunakan opsi dalam panggilan sistem.
• Dapat ditugaskan untuk memproses peran yang diberikan.
• Pengguna yang memberikan akses ke hak istimewa dan program

Perlindungan Berbasis Bahasa

Spesifikasi perlindungan dalam bahasa pemrograman memungkinkan


deskripsi kebijakan tingkat tinggi untuk alokasi dan penggunaan sumber daya.

Implementasi bahasa dapat menyediakan perangkat lunak untuk


penegakan perlindungan saat pemeriksaan otomatis yang didukung perangkat
keras tidak tersedia.

7
Menafsirkan spesifikasi perlindungan untuk menghasilkan panggilan
pada sistem perlindungan apa pun yang disediakan oleh perangkat keras dan
sistem operasi.

Perlindungan Pada Java 2

• Perlindungan ditangani oleh Java Virtual Machine (JVM)


• Kelas diberikan domain perlindungan saat diambil oleh JVM.
• Domain perlindungan menunjukkan operasi apa yang dapat (dan tidak
bisa) dilakukan oleh kelas.
• Jika metode perpustakaan dipanggil yang melakukan operasi istimewa,
tumpukan diperiksa untuk memastikan operasi dapat dilakukan oleh
perpustakaan.

Keamanan Sistem

 Dalam banyak aplikasi, memastikan keamanan sistem komputer layak


dilakukan.
 Sistem komersial besar yang berisi daftar gaji atau data keuangan lainnya
mengundang target untuk pencuri.
 Keamanan harus mempertimbangkan lingkungan eksternal sistem, dan
melindungi sumber daya sistem

Masalah Keamanan
• Penyusup (cracker) berusaha untuk melanggar keamanan.
• Threat adalah potensi pelanggaran keamanan.
• Attack adalah upaya untuk menembus keamanan.
• Serangan bisa tidak disengaja atau berbahaya.

8
• Lebih mudah untuk melindungi dari penyalahgunaan yang tidak disengaja
daripada jahat.

Pelanggaran Keamanan

 Pelanggaran Kerahasiaan
Jenis pelanggaran ini melibatkan pembacaan data tanpa izin (atau
pencurian informasi). Menangkap data rahasia dari suatu sistem, seperti
informasi kartu kredit, pencurian identitas.

 Pencurian Layanan
Pelanggaran ini melibatkan penggunaan sumber daya secara tidak sah.

 Penolakan Layanan
Pelanggaran ini melibatkan pencegahan penggunaan sistem secara sah.

 Pelanggaran Ketersediaan
Pelanggaran ini melibatkan penghancuran data tanpa izin. Perusakan situs
web adalah contoh umum dari jenis ini.

 Pelanggaran Integritas
Pelanggaran ini melibatkan modifikasi data yang tidak sah. Seperti
modifikasi kode sumber aplikasi komersial yang penting.

Metode Pelanggaran Keamanan


• Menyamar: satu peserta dalam suatu komunikasi berpura-pura menjadi
orang lain. Dengan menyamar, penyerang melanggar otentikasi, kebenaran
identifikasi.

9
• Putar ulang serangan: terdiri dari pengulangan berbahaya atau penipuan
dari transmisi data yang valid.
Tingkat Ukur Keamanan
Keamanan harus terjadi pada empat level agar efektif:
• Fisik
• Manusia (Hindari phishing: email yang tampak sah atau halaman
web menyesatkan pengguna untuk memasukkan informasi rahasia.
Dumpster diving: berusaha mengumpulkan informasi untuk
mendapatkan akses tidak sah ke komputer)
• Sistem Operasi
• Jaringan

Ancaman Program
• Trojan Horse
• Segmen kode yang menyalahgunakan lingkungannya
• Mengeksploitasi mekanisme untuk memungkinkan program yang
ditulis oleh pengguna dieksekusi oleh pengguna lain
• Spyware, jendela pop-up browser, saluran rahasia

• Trap Door
• Pengidentifikasi atau kata sandi pengguna tertentu yang
menghindari prosedur keamanan normal
• Dapat dimasukkan dalam compiler

• Logic Bomb
• Program yang memulai insiden keamanan dalam kondisi tertentu

• Stack dan Buffer Overflow


• Mengeksploitasi bug dalam suatu program (meluap tumpukan atau
buffer memori)

10
Virus
• Fragmen kode tertanam dalam program yang sah
• Sangat spesifik untuk arsitektur CPU, sistem operasi, aplikasi
• Biasanya ditanggung melalui email atau sebagai makro

Jenis Virus
• File
• Boot
• Macro
• Source Code
• Polymorphic
• Encrypted
• Stealth
• Tunneling
• Multipartite
• Armored

Worms
• Worm adalah proses yang menggunakan mekanisme SPAWN untuk
merusak kinerja sistem.
• Worm tersebut memunculkan salinan dirinya sendiri, menggunakan
sumber daya sistem dan mungkin mengunci semua proses lainnya.
• Worm ini terdiri dari dua program, program pengait dan program utama.

11

Anda mungkin juga menyukai