Anda di halaman 1dari 15

SITEM OPERASI

Siatem operasi adalah software yang dipasang pada hard drvesebuah


computer, sehingga hardware dapat berkomunikasi dan bekerja dengan
software di dalam perangkat tersebut.
Komponen system operasi
1. Manajemen proses
2. Manajemen memori utama
3. Manajemen secondary storage
4. Manajemen system i/o
5. Manajemen file
6. System proteksi
7. Jaringan
8. Command interpreter system

CONTOH MANAJEMEN PROSES


- Menunda dan melanjutkan proses
- Menyediakan mekanisme yang dibutuhkan proses dari sinkronisasi
- Menyediakan mekanisme yang dibutuhkan untuk proses dari komunikasi
- Menyediakan mekanisme yang dibutuhkan utuk proses penanganan
pada deadlock

PENGERTIAN DADLOCK
Deadlock adalah keadaan dimana 2 atau lebih proses saling menunggu
meminta resource untuk waktu yang tidak terbatas lamanya.

PENJADWALAN PROSES
Penjadwalan merupakan dasar system operasi computer multiprogramming
yang membuat system operasi menjadi lebih produktif dan efisien. Tujuan dari
penjadwalan proses adalah meningkatkan kinerja system computer menurut
kriteria tertentu diantaranya waiting time dan turn around time. Real time
fetching adalah proses pengambilan data dari antrian pada memory secara real
time.
Proses pada system operasi berisikan instruksi, program counter, data, register
pemrosesan, alamat pengiriman, stack data dan variable pendukung lainnya.
DEADLOCK TERJADI KARENA APA
Ada empat kondisi yang dapat menyebabkan terjadinya deadlock. Keempat
kondisi tersebut tidak dapat berdiri sendiri namun saling menudkung.
1. Mutual exclusion hanya ada satu proses yang boleh memakai sumber
daya dan proses lain yang ingin memakai sumber daya tersebut harus
menunggu hingga sumber daya tadi dilepaskan atau tidak ada proses
yang memakai sumber daya tersebut.
2. Hold and wait. Proses yang sedang memakai sumber daya boleh
meminta sumber daya lagi maksudnya menuggu hingga benar” sumber
daya yang diminta tidak dipakai oleh proses lain.
3. No preemtion, sumber daya yang ada pada sebuah proses tidak boleh
diambil begitu saja oleh proses lainnya.
4. Circular wait. Kondisi seperti rantai yaitu sebuah proses membutuhkan
sumber daya yang dipegang prose berikutnya.

METODE PENJADWALAN
Secara garis besar penjadwalan dibedakan menjadi dua kelompok
Besar, yaitu:
1. Non-preemptive
Pada metode ini jika suatu proses telah berjalan maka sistem operasi
Maupun operasi lain tidak dapat mengambil alih eksekusi prosesor.
Pengalihan prosesor hanya dapat dilakukan jika proses yang sedang
Berjalan tadi telah berhenti. Metode ini digunakan pada sistem batch
Dan sekuensial
2. Preemptive
Metode ini lebih canggih dari pada non-preemptive, karena sistem
Operasi dan operasi lain dapat mengamvil alih eksekusi prosesor tanpa
Harus menunggu proses lain yang sedang running berhenti. Metode ini
Digunakna pada sistem real time.
ALGORITMA PENJADWALAN
Algoritma penjadwalan tanpa berprioritas
• semua proses dianggap penting dan diberi sejumlah waktu pemroses yang
disebut kwanta (quantum) atau time-slice
Tempat proses itu berkalan. Proses berjalannya selama 1 kwanta, kemudian
penjadwal akan mengalihkan kepada proses
Berikutnya, juga untuk berjalan satu kwanta, begitu seterusnya sampai kembali
pada proses pertama dan berulang.
• contoh algoritma penjadwalan tanpa berprioritas adalah :
A. Round robin (rr)
B. Fifo (first in fisrt out)
Algoritma penjadwalan berprioritas
• gagasan penjadwalan adalah masing-masing proses diberi prioritas dan
proses berprioritas tertinggi menjadi running
(yaitu mendapat jatah waktu pemroses). Prioritas dapat diberikan secara:
• prioritas statis (static priorities), prioritas tak berubah.
– keunggulan : mudah diimplementasikan dan mempunyai overhead relatif
Kecil
– kelemahan : penjadwalan prioritas statis tidak tanggap perubahan
Lingkungan yang mungkin menghendaki penyesuaian prioritas
Prioritas dinamis (dynamic priorities), mekanisme menanggapi perubahan
lingkungan sistem saat beroperasi di lingkungan
Nyata. Prioritas awal yang diberikan ke proses mungkin hanya berumur
pendek. Dalam hal ini sistem dapat menyesuaikan
Nilai prioritasnya ke nilai yang lebih tepat sesuai lingkungan.
– keunggulan : waktu tanggap sistem yang bagus
– kelemahan : implementsi mekanisme prioritas dinamis lebih kompleks dan
mempunyai overhead yang lebih besar
Dibanding mekanisme prioritas statik.
JARINGAN KOMPUTER

PENGERTIAN JARINGAN KOMPUTER


• jaringan komputer adalah sebuah sistem yang terdiri atas Komputer-
komputer yang didesain untuk dapat berbagi Sumber daya, berkomunikasi, dan
dapat mengakses Informasi secara bersama

TIPE JARINGAN KOMPUTER


Tipe jaringan komputer dibedakan menjadi 2 yaitu :
1. Jaringan peer to peer atau point to point
2. Jaringan client-server

SISTEM TRANSMISI JARINGAN


Transmisi jaringan merupakan media yang menjadi
Penghubung antara perangkat satu dengan perangkat
Lainnya. Saat ini, terdapat dua jenis transmisi jaringan yang
Banyak digunakan yakni kabel dan juga wireless.

PENGERTIAN OSI LAYER


Open system interconnection atau osi adalah model Referensi yang diciptakan
dari sebuah kerangka yang bersifat Konseptual. Namun, saat ini telah
berkembang dan menjadi Sebuah standarisasi khusus berkaitan dengan koneksi
Komputer.
CARA KERJA MODEL OSI
• informasi berawal dari layer application. Informasi kemudian melewati
Layer presentation dan layer session. Pada tahap ini biasanya belum
Dilakukan transformasi data. Informasi yang melalui ketiga layer ini disebut
Pdu (protocol data unit) atau data saja.
• setelah sampai di layer transport, data akan mengalami transformasi ke
Bentuk lain yang disebut segmen.
• segmen mengalir ke layer network dan kemudian diubah menjadi packet.
• packet mengalir ke layer data link dan kemudian diubah menjadi frame.
• terakhir, frame mengalir ke layer physical dan kemudian diubah menjadi
Bits atau bit-bit.
• pada layer ini, bit-bit diubah menjadi besaran fisik, seperti arus listrik,
Gelombang elektromagnetik, dan sebagainya.
PENGERTIAN IP ADDRESS
Ip address adalah serangkaian angka yang menjadi identitas
Perangkat yang terhubung ke internet atau infrastruktur
Jaringan lainnya. Fungsinya seperti nomor rumah pada
Alamat, yaitu untuk memastikan agar data dikirimkan ke
Perangkat yang tepat. Panjang rangkaian angkanya adalah
Dari 0.0.0.0 sampai 255.255.255.255

YANG DIBUTUHHKAN UNTUK MEMBUAT JARINGAN


• komputer server
• client
• lan card
• kabel penghubung
• router
• hub dan switch
• repeater
• bridge
• modulator demodulator

JENIS-JENIS KABEL
1. Kabel coaxial
2. Kabel fiber
3. Kabel unshield twisted pair (utp)
4. Kabel shield twisted pair (stp).
PENGERTIAN RJ45
Rj45 adalah konektor kabel ethernet yang kebanyakan
Memiliki fungsi sebagai konektor pada topologi jaringan
Komputer lan (local area network) dan topologi jaringan
Lainnya

CARA KERJA WIFI


Berbagai data yang kita minta atau kirimkan melalui wifi didistribusikan
Melalui gelombang radio di udara. Supaya data tersebut bisa terbaca
Maka harus ada yang namanya wireless adaptor yang menghubungkan
Ke wifi. Gelombang radio yang berwujud sinyal ini lalu dikirim menuju
Router yang fungsinya untuk memecahkan kode. Setelah terbaca maka
Data dikirim ke jaringan internet yang memanfaatkan koneksi ethernet.
Karena jaringan wifi ini bekerja dua arah maka tiap data yang diterima
Dalam waktu yang sama menjadi kode pada tiap paket data lalu dikirim
Kembali dalam bentuk sinyal radio yang diterima adaptor komputer
Nirkabel.

PEER TO PEER & CLIEN SERVER


- Peer to peer adalah kumpulan beberapa komputer yang
Biasanya tidak berjumlah banyak yang terhubung dalam
Jaringan untuk melakukan koneksi, berbagi data (sharing)
Dan memakai sumber daya (resource) komputer lain seolah
Itu komputer sendiri.
- Client-server merupakan sebuah hubungan jaringan yang
Menggunakan prinsip pelayanan dan yang di layani
TOPOLOGI JARINGAN
Topologi jaringan adalah pengaturan fisik dan logis dari node dan koneksi
dalam jaringan. Node biasanya menyertakan perangkat seperti sakelar, router,
dan perangkat lunak dengan fitur sakelar dan router. Topologi jaringan sering
direpresentasikan sebagai grafik

TOPOLOGI MESH
Topologi mesh tidak memiliki aturan dalam koneksi. Topologi ini biasanya
timbul akibat tidak adanya perencanaan awal ketika
Membangun suatu jaringan. Berikut kelebihan dan kekurangannya:
Kelebihan:
• jalur pengiriman data yang digunakan cukup banyak.
• tidak berebut jalur pada saat proses pengiriman data.
• bandwidth yang cukup lebar.
• teknik security yang baik pada topologi ini.
• mempunyai jalur cadangan untuk dilewati beberapa paket data.
Kekurangan
• saat proses instalasi sangat membutuhkan banyak kabel karena jalur yang
digunakan sangat banyak.
• menjadikan tempat instalasi sangat sempit dan terkesan tidak rapi.
• proses instalasi jaringan yang cukup rumit karena harus menyambungkan
jalur satu per satu antar pc komputer.
• memakan biaya instalasi yang mahal karena membutuhkan banyak kabel.

TOPOLOGI STAR
Topologi star, setiap perangkat di jaringan terhubung ke perangkat pusat yang
disebut hub. Tidak seperti topologi mesh,
Topologi star tidak memungkinkan komunikasi langsung antar perangkat,
perangkat harus berkomunikasi melalui hub. Jika
Satu perangkat ingin mengirim data ke perangkat lain, pertama-tama harus
mengirim data ke hub dan kemudian hub
Mengirimkan data itu ke perangkat yang ditentukan.
Kelebihan topologi star
• lebih murah karena setiap perangkat hanya membutuhkan satu port i / o dan
perlu dihubungkan dengan hub dengan satu
Link.
• lebih mudah untuk menginstal
• lebih sedikit jumlah kabel yang dibutuhkan karena setiap perangkat hanya
perlu dihubungkan dengan hub.
• kuat, jika satu tautan gagal, tautan lain akan berfungsi dengan baik.
• deteksi kesalahan mudah karena link dapat dengan mudah diidentifikasi.
Kekurangan topologi star
• jika hub mati semuanya turun, tidak ada perangkat yang dapat bekerja tanpa
hub.
• hub membutuhkan lebih banyak sumber daya dan pemeliharaan rutin karena
merupakan sistem pusat topologi bintang.

TOPOLOGI BUS
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada
sebuah kabel Coaxial yang dibentang kemudian beberapa komputer
dihubungkan pada kabel tersebut. Karena semua data ditransmisikan melalui
kabel utama, ada batasan garis putus dan jarak yang dapat dimiliki kabel
utama.
Kelebihan topologi bus
• mudah dipasang, setiap kabel harus dihubungkan dengan kabel backbone.
• lebih sedikit kabel yang dibutuhkan daripada topologi mesh dan star.
Kekurangan topologi bus
• sulit dalam mendeteksi kesalahan.
• tidak terukur karena ada batasan berapa banyak node yang dapat anda
hubungkan dengan kabel backbone.

TOPOLOGI RING
Dalam topologi ring, setiap perangkat terhubung dengan dua perangkat di
kedua sisinya. Ada dua tautan titik ke titik khusus yang dimiliki perangkat
dengan perangkat di kedua sisinya. Struktur ini membentuk cincin sehingga
dikenal sebagai topologi cincin. Jika suatu perangkat ingin mengirim data ke
perangkat lain maka ia mengirimkan data dalam satu arah, setiap perangkat
dalam topologi ring memiliki repeater, jika data yang diterima ditujukan untuk
perangkat lain maka repeater meneruskan data tersebut hingga perangkat yang
dituju menerimanya.
Kelebihan topologi ring
• mudah untuk menginstal.
• mengelola lebih mudah seperti menambah atau menghapus perangkat dari
topologi hanya dua tautan yang perlu diubah.
Kekurangan topologi ring
• kegagalan link dapat menyebabkan kegagalan seluruh jaringan karena sinyal
tidak akan bergerak maju karena kegagalan.
• masalah trafik data, karena semua data beredar di dalam ring.

TOPOLOGI HYBRID
Kombinasi dari dua atau lebih topologi dikenal sebagai topologi hybrid.
Misalnya kombinasi topologi star dan mesh yang dikenal dengan topologi
hybrid.
Kelebihan topologi hybrid
• kita dapat memilih topologi berdasarkan kebutuhan, misalnya skalabilitas
adalah perhatian kita, maka kita dapat menggunakan topologi star sebagai
pengganti teknologi bus.
• kita dapat menghubungkan jaringan komputer lain dengan jaringan yang ada
dengan topologi yang berbeda.
Kekurangan topologi hybrid
• deteksi kesalahan sulit dilakukan.
• pemasangannya sulit.
• desain rumit sehingga perawatannya tinggi sehingga mahal.

KEAMANAN KOMPUTER

PENGERTIAN KEAMANAN KOMPUTER


Keamanan komputer, atau computer security pada dasarnya adalah
perlindungan sistem komputer dan informasi dari bahaya, pencurian, dan
penggunaan yang tidak sah. Hal ini adalah proses mencegah dan mendeteksi
penggunaan sistem komputer anda secara tidak sah.

ASPEK-ASPEK KEAMANAN KOMPUTER


• privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah
pencegahan agar Informasi tersebut tidak diakses oleh orang yang tidak berhak
• confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi Tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, No ktp, telpon dan sebagainya.
• integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik Informasi. Contoh : penyerangan integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
• autentication, ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan
tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang,
apakah dia pengakses yang sah atau tidak.
• availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut.
ANCAMAN ATAU SERANGAN YANG SERING

TERJADI PADA KOMPUTER


• sniffer peralatan yang dapat memonitor proses yang sedang berlangsung
• spoofing penggunaan komputer untuk meniru (dengan cara menimpa
identitas atau alamat ip.
• remote attack segala bentuk serangan terhadap suatu sistem/komputer
dimana penyerangnya memiliki kendali terhadap mesin tersebut karena
dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi
• hole kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki hak / otoritas atau meningkatnya tingkat pengaksesan
tanpa melalui proses otorisasi
• phreaking perilaku menjadikan sistem pengamanan telepon melemah
• hacker orang yang secara diam-diam mempelajari sistem yang biasanya sukar
dimengerti untuk kemudian mengelolanya dan menshare hasil ujicoba yang
dilakukannya.
• craker orang yang secara diam-diam mempelajari sistem dengan maksud
jahat
• virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya.

PENGERTIAN KRIPTOGRAFI
Kriptografi adalah sebuah teknik untuk melindungi informasi di dalam saluran
komunikasi. Metode ini memungkinkan pengirim dan penerima pesan saja
yang bisa melihat isi informasi di dalamnya.

PENGERTIAN MALWARE
Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan
terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh
pemiliknya.
MOTIF PENYERANGAN SISTEM KOMPUTER
a. Cybercrime sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi
atau sistem komputer.
b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena
dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap sistem informasi atau system komputer tersebut.
c. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/nonmateri.
d. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan
yang bertujuan untuk mengacaukan system pemerintahan, atau
menghancurkan suatu negara.
e. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng
yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan
seseorang untuk mendapatkan kepuasan pribadi.
Contoh : Pornografi, cyberstalking, dan lain-lain.

MOTIF PENYERANGAN SISTEM KOMPUTER


• Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan
pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini
pada umumnya dilakukan oleh seseorang secara individual.
• Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk
keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian
secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat
berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh
sebuah korporasi.

PENGERTIAN HACKER
Hacker adalah seseorang yang mampu menerobos sistem keamanan komputer
atau jaringan komputer berbekalkan skill pemrograman yang mumpuni.
Tujuannya pun bermacam-macam, mulai dari mengetes sistem keamanan
hingga melakukan tindak kriminal.

CARA KERJA HACKER


• Hacker biasanya melakukan aksinya dengan memanfaatkan kelemahan
keamanan jaringan untuk mendapatkan akses, dan kelemahannya bisa bersifat
teknis atau sosial.

CARA KERJA HACKER


• Footprinting, Intelejen awal tentang segala sesuatu yang berkaitan dengan
target yang dituju.
• Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas
“pre-attack”, pada tahap ini, peretas akan mencari berbagai kemungkinan yang
dapat digunakan untuk mengambil alih komputer atau sistem dari target.
• Enumeration adalah tahapan mendapatkan informasi dari korban seperti
halnya dengan tahapan awal proses hacking hanya saja, anda melakukannya
dengan cara yang lebih aktif karena langsung menyasar korban anda.
• Gaining Acces juga dapat dikatakan fase penetrasi, dimana dalam fase ini
hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah
melakukan kegiatan reconnaissance dan scanning.
• Escalating Privilege, bila baru mendapatkan user password ditahap
sebelumnya ditahap ini diusahakan mendapat privilese admin jaringan dengan
password cracking atau exploit sejenis get admin, sechole atau Ic messages.
• Pilfering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi
mekanisme untuk mendapatkan akses ke trusted system, mencakup evaluasi
trust dan pencarian cleart text password diregiatry, config file dan user data
• Covering Tracks, Begitu control penuh terhadap sistem diperoleh, maka
menutup jejak menjadi prioritas, meliputi membersihkan network log dan
penggunaan hide tool seperti macam-macam rootkit dan file streaming.
• Creating Backdoor, Pintu belakang diciptakan pada berbagai bagian dari
sistem untuk memudahkan masuk kembali ke system
• Denial Of Service, Bila semua usaha dia atas gagal, penyerang dapat
melumpuhkan sasaran sebagai usaha terakhir, meliputi SYN flood, teknik-teknik
ICMP, Supermuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain

Anda mungkin juga menyukai