KOMPONEN SISTEM OPERASI
Sistem operasi adalah sekumpulan perintah
dasar yang berperan untuk menjalankan dan untuk mengoperasikan komputer. Sistem
operasi terdiri dari beberapa komponen, antara lain
manajemen proses, manajemen memori utama, manajemen system berkas,
manajemen sistem I/O, manajemen penyimpan sekunder, system proteksi dan
system keamanan. Seluruh komponen yang menyusun sistem operasi
tersebut saling bekerjasama untuk satu tujuan, yaitu efisiensi kerja seluruh
perangkat komputer dan kenyamanan dalam penggunaan sistem operasi. Dengan
mengenal komponen yang ada dalam sistem operasi maka akan memudahkan kita dalam
mengerjakan hal yang berkaitan dengan penggunaan sistem operasi.
yang akan di bahas dalam
komponen sistem operasi yaitu;
1. Apa itu Manajemen Proses ?
2. Apa itu Manajemen Memori Utama ?
3. Apa itu Manajemen Sistem Berkas?
4. Apa itu Manajemen Sistem I/O ?
5. Apa
itu Manajemen Penyimpanan Sekunder ?
6. Apa
itu Proteksi dan Keamanan ?
1. Manajemen Proses
Proses
adalah sebuah program yang sedang di eksekusi. Sebuah proses memerlukan
beberapa sumber daya untuk menyelesaikan tugas dari sebuah sistem operasi.
Sumber daya tersebut dapat berupa CPU Time, memori, file, dan perangkat I/O. Manajemen proses adalah rangkaian aktivitas
perencanaan dan pengawasankinerja suatu proses, terutama proses
bisnis Sistem operasi bertanggung-jawab atas aktivitas-aktivitas
yang berkaitan dengan managemen proses seperti:
a. Membuat dan menghapus proses pengguna dan
sistem operasi.
Sistem
operasi bertugas memberikan sumber daya yang dibutuhkan oleh sebuah proses dan
kemudian mengambil sumber daya itu kembali setelah proses tersebut selesai agar
dapat digunakan untuk proses yang lainnya.
b. Menunda (suspend) dan melanjutkan
kembali (resume) proses.
Sistem
operasi akan mengatur proses apa yang harus dijalankan terlebih dahulu
berdasarkan berdasarkan prioritas dari proses-proses yang ada. Sistem operasi
akan mendahulukan proses yang memiliki prioritas paling besar apa bila terjadi
dua atau lebih proses yang mengantri untuk dijalankan,
c. Menyediakan mekanisme untuk
proses sinkronisasi
Sistem
operasi akan mengatur jalannya beberapa proses yang dieksekusi bersamaan , agar
menghindarkan terjadinya inkonsistensi data karena pengaksesan data yang sama
d. Menyediakan mekanisme untuk proses
komunikasi
Sistem
operasi menyediakan mekanisme komunikasi agar beberapa proses dapat saling
berinteraksi satu sama lain tanpa menyebabkan terganggunya proses yang
lainnya.
e. Menyediakan mekanisme untuk
proses penanganan dedlock.
Sistem
operasi harus bisa mencegah, menghindari, dan mendeteksi adanya deadlock. Jika
deadlock terjadi, sistem operasi juga harus dapat memulihkan kondisi sistemnya.
Deadlock atau kebuntuan adalah suatu keadaan dimana sistem seperti
terhenti karena sumber daya yang tidak bisa dibagi dan menunggu untuk
mendapatkan sumber daya yang sedang dimiliki oleh proses yang lain.
2. Manajemen Memori Utama
Sistem
operasi memiliki tugas untuk mengatur bagian memori yang sedang digunakan dan
mengalokasikan jumlah dan alamat memori yang diperlukan, baik untuk program
yang akan berjalan maupun untuk sistem operasi itu sendiri. Tujuan dari
manajemen memori utama adalah agar utilitas CPU meningkat dan untuk
meningkatkan efisiensi pemakaian memori.
Memori utama atau lebih dikenal sebagai
memori adalah sebuah array yang besar dari word atau byte yang
ukurannya mencapai ratusan, ribuan, atau bahkan jutaan. Setiap word atau byte mempunyai
alamat tersendiri.
Memori utama berfungsi sebagai tempat penyimpanan instruksi/data yang
akses datanya digunakan oleh CPU dan perangkat masukan atau keluaran. Memori
utama termasuk tempat penyimpanan data yang yang bersifat volatile(
tidak permanen), yaitu data akan hilang kalau komputer dimatikan.
Memori yang ada di komputer disusun dengan tingkatan kecepatan dan kapasitas
yang berbeda. Memori yang memiliki kecepatan sama dengan kecepatan prosesor
memiliki kapasitas yang kecil, Sedangkan memori utama yang kecepatannya jauh di
bawah kecepatan prosesor memiliki kapasitas yang lebih besar,
Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan
manajemen memori seperti:
1. Menjaga
track dari memori yang sedang digunakan dan siapa yang menggunaknnya.
2. Memilih program yang akan di-load ke memori.
3. Mengalokasikan dan meng-dealokasikan ruang memori sesuai
kebutuhan.
Terdapat 2 manajemen
memori yaitu :
a. Manajeman memori statis
Dengan pemartisian statis, jumlah, lokasi dan ukuran proses dimemori tidak
beragam sepanjang waktu secara tetap.
b. Manajemen memori dinamis
Dengan pemartisian dinamis , jumlah, lokasi dan ukuran proses dimemori dapat
beragam sepanjang waktu secara dinamis.
Manajemen Memori Berdasarkan Alokasi memori :
a. Alokasi Memori Berurutan (Contiguous Allocation)
Pada alokasi memori
berurutan, setiap proses menempati satu blok tunggal lokasi memori yang
berurutan.
Kelebihan : sederhana, tidak ada rongga memory bersebaran, proses berurutan
dapat dieksekusi secara cepat.
Kekurangan : memori boros, tidak dapat disisip apabila tidak ada satu blok
memori yang mencukupi
b. Alokasi Memori Tak Berurutan (Non Contiguous Allocation)
Program/proses ditempatkan
pada beberapa segmen berserakan, tidak perlu saling berdekatan atau berurutan.
Biasanya digunakan untuk lokasi memori maya sebagai lokasi page-page.
Kelebihan : sistem dapat memanfaatkan _ memori utama secara lebih efesien, dan
sistem opersi masih dapat menyisip proses bila jumlah lubang-lubang memori
cukup untuk memuat proses yang akan dieksekusi.
Manajemen memori berdasarkan keberadaan
swapping atau paging
Terbagi dua yaitu :
1. Manajemen tanpa swapping atau paging
Yaitu manajemen memori tanpa pemindahan citra proses antara memori utama dan
disk selama eksekusi. Yang terdiri dari :
Ø Monoprogramming, ciri-cirinya:
- Hanya satu proses pada satu saat
- Hanya satu proses menggunakan semua memori
- Pemakai memuatkan program ke seluruh memori dari disk atau tape
- Program mengambil kendali seluruh mesin
Ø Multiprogramming Dengan Pemartisian Statis
Terbagi dua :
- Pemartisian menjadi partisi-partisi berukuran sama, yaitu ukuran semua
partisi memori adalah sama
- Pemartisian menjadi partisi-partisi berukuran berbeda, yaitu ukuran
semua partisi memori adalah berbeda
Strategi Penempatan Program Ke Partisi
· Satu Antrian Tunggal Untuk Semua Partisi
Keuntungan : Lebih fleksibel serta implementasi dan operasi lebih
minimal karena hanya mengelola satu antrian.
Kelemahan : Proses dapat ditempatkan di partisi yang banyak
diboroskan, yaitu proses kecil ditempatkan di partisi sangat besar.
· Satu Antrian Untuk Tiap Partisi (banyak
antrian Untuk Seluruh Partisi) . Keuntungan :Meminimalkan pemborosan
memori
Kelemahan : Dapat terjadi antrian panjang di suatu partisi
sementara antrian partisi - partisi lain kosong
2. Manajemen dengan swapping atau paging
Swapping : pemindahan proses dari memori utama ke disk dan kembali lagi.
1. Multiprogramming dengan Pemartisisan Dinamis
Jumlah , lokasi dan ukuran proses di memori dapat beragam sepanjang waktu
secara dinamis.
Kelemahan:
- Dapat terjadi lubang-lubang kecil memori di antara partisi-partisi yang
dipakai.
- Merumitkan alokasi dan dealokasi memori
2. Pencatatan Pemakaian memori
- Pencatatan memakai peta bit (Bit Map)
- Pencatatan memakai linked list
Sistem Buddy
Sistem buddy adalah algoritma pengelolaan memori yang memanfaatkan
kelebihan penggunaan bilangan biner dalam pengalamatan memori. Karakteristik
bilangan biner digunakan untuk mempercepat Penggabungan lubang-lubang
berdekatan ketika proses Terakhir atau dikeluarkan. Mekanisme pengelolaan
sistem buddy tersebut memiliki keunggulan dan kelemahan.
Keunggulan Sistem Buddy
1. Sistem buddy mempunyai keunggulan dibanding algoritma-algoritma yang
mengurutkan blok-blok berdasarkan ukuran. Ketika blok berukuran 2k dibebaskan,
maka manajer memori hanya mencari pada senarai lubang 2k untuk memeriksa apakah
dapat dilakukan penggabungan. Pada algoritma algoritma lain yang
memungkinkan blok-blok memori dipecah dalam sembarang ukuran, seluruh senarai
harus dicari.
2. Dealokasi pada sistem buddy dapat dilakukan dengan cepat.
Kelemahan Sistem Buddy
1. Utilisasi memori pada sistem buddy sangat tidak efisien.
2. Masalah ini muncul dari dari kenyataan bahwa semua permintaan dibulatkan ke
2k terdekat yang dapat memuat. Proses berukuran 35 kb harus dialokasikan di 64
kb, terdapat 29 kb yang disiakan. Overhead ini disebut fragmentasi internal
karena memori yang disiakan adalah internal terhadap segmen-segmen yang
dialokasikan
3. Manajemen Sistem Berkas
Berkas adalah kumpulan informasi yang berhubungan sesuai dengan tujuan pembuat berkas tersebut dan disimpan di perangkat penyimpanan. Berkas dapat mempunyai struktur yang bersifat hirarkis. Sistem berkas ini sangatlah penting, karena informasi
atau data yang disimpan dalam berkas adalah sesuatu yang sangat berharga bagi
pengguna. Sistem operasi harus dapat melakukan operasi-operasi pada berkas,
seperti membuka, membaca, menulis, dan menyimpan berkas tersebut pada sarana
penyimpanan sekunder. Oleh karena itu, sistem operasi harus dapat melakukan
operasi berkas dengan baik.
Sistem operasi melakukan
manajemen sistem berkas dalam beberapa hal:
1. Pembuatan berkas atau direktori.
Berkas yang dibuat
nantinya akan diletakkan pada direktori-direktori yang diinginkan pada sistem
berkas. Sistem operasi akan menunjukkan tempat dimana lokasi berkas atau
direktori tersebut akan diletakkan. Setelah itu, sistem operasi akan membuat
entri yang berisi nama berkas dan lokasinya pada sistem berkas.
2. Penghapusan berkas atau direktori.
Sistem operasi akan mencari letak berkas atau direktori yang hendak dihapus
dari sistem berkas, lalu menghapus seluruh entri berkas tersebut, agar tempat
dari berkas tersebut dapat digunakan oleh berkas lainnya.
3. Pembacaan dan menulis berkas.
Proses pembacaan dan
penulisan berkas melibatkan pointer yang menunjukkan posisi
dimana sebuah informasi akan dituliskan di dalam sebuah berkas.
4. Meletakkan berkas pada sistem penyimpanan
sekunder.
Sistem operasi mengatur
lokasi fisik tempat penyimpanan berkas pada sarana penyimpanan sekunder
5. Mem-backup berkas ke media penyimpanan yang permanen (non-volatile).
Penyalinan berkas ke media
penyimpanan lain sebagai cadangan dan digunakan untuk memulihkan berkas jika
terjadi kerusakan pada berkas asli.
4. Manajemen I/O (Input /output)
Manajemen sistem I/O merupakan
aspek perancangan sistem operasi yang terluas disebabkan sangat beragamnya
perangkat dan begitu banyaknya aplikasi dari perangkat- perangkat itu.
Fungsi manajemen input/ouput (I/O) :
1.Mengirim perintah ke perangkat I/O agar menyediakan layanan.
2. Menangani interupsi perangkat I/O.
3.Menangani kesalahan perangkat I/O.
4.Menyediakan interface ke pemakai.
Komponen Sistem Operasi untuk sistem I/O :
a. BUFFERING I/O
Buffering adalah melembutkan lonjakan-lonjakan kebutuhan pengaksesan I/O, sehingga
meningkatkan efisiensi dan kinerja sistem operasi.
Terdapat beragam cara buffering, antar lain :
· Single buffering.
Merupakan teknik paling sederhana. Ketika proses memberi perintah untuk
perangkat I/O, sistem operasi menyediakan buffer memori utama sistem
untuk operasi.Untuk perangkat berorientasi blok.Transfer masukan
dibuat ke buffer sistem. Ketika transfer selesai, proses memindahkan blok ke
ruang pemakai dan segera meminta blok lain. Teknik ini disebut reading ahead
atau anticipated input. Teknik ini dilakukan dengan harapan blok akan segera
diperlukan. Untuk banyak tipe komputasi, asumsi ini berlaku. Hanya di akhir
pemrosesan maka blok yang dibaca tidak diperlukan.
· Double buffering.
Peningkatan dapat dibuat dengan dua buffer sistem.Proses dapat ditransfer
ke/dari satu buffer sementara sistem operasi mengosongkan (atau mengisi) buffer
lain. Teknik ini disebut double buffering atau buffer swapping. Double
buffering menjamin proses tidak menunggu operasi I/O. Peningkatan ini harus dibayar
dengan peningkatan kompleksitas.
· Circular buffering.
Seharusnya melembutkan aliran data antara perangkat I/O dan proses. Jika
kinerja proses tertentu menjadi fokus kita, maka kita ingin agar operasi I/O
mengikuti proses. Double buffering tidak mencukupi jika proses melakukan
operasi I/O yang berturutan dengan cepat. Masalah sering dapat dihindari denga
menggunakan lebih dari dua buffer. Ketika lebih dari dua buffer yang digunakan,
kumpulan buffer itu sendiri diacu sebagai circulat buffer. Tiap bufferindividu
adalah satu unit di circular buffer.
b. Spooling
Melakukan penjadwalan pemakaian I/O sistem supaya lebih efisien (antrian dsb.).
Menyediakan driver untuk dapat melakukan operasi rinci untuk perangkat keras
I/O tertentu. Manajemen perangkat masukan/keluaran merupakan aspek perancangan
sistem operasi terluas dan kompleks karena sangat beragamnya perangkat dan
aplikasinya.
Perngkat I/O :
1. Software
a. Device handler adalah sebuah
software kecil yang memberitahu sistem operasi dan software lain tentang
bagaimana menggunakanatau berkomunikasi dengan hardware.
b. Interrupt handler adalah subroutine
panggilan balik di firmware mikrokontroler, sistem operasi atau driver
perangkat yang eksekusi adalah dipicu oleh penerimaan interrupt.
c. Subsistem merupakan komponen atau
bagian dari suatu system, subsistem ini bisa phisik ataupun abstrak.
d. Pustaka Aplikasi mengimplementasikan
pustaka pengaksesan I/O atau API (Application Programming Interface) bagi
aplikasi untuk melakukan operasi I/O. Memudahkan user karena pengaksesan ke
berbagai macam piranti I/O dengan menggunakan operasi yang sama.
2. Hardware
a. Device driver adalah istilah teknologi
informasi yang mengizinkan sebuah sistem komputer untuk berkomunikasi dengan
sebuah perangkat keras
b. Bus I/O terdiri atas bus data, alamat dan
kontrol yang berfungsi menghubungkan device controller dengan elemen internal
komputer seperti processor dan memory.
c. Device controller , dengan adanya
device controller piranti-piranti I/O dapat dikontrol dan berkomunikasi dengan
sistem komputer. Device controller berfungsi sebagai antarmuka antara piranti
I/O dengan sistem internal komputer.
Teknik I/O meliputi:
1. Perangkat I/O terprogram (programmed I/O)
Merupakan perangkat I/O komputer yang dikontrol oleh program.
Contohnya: perintah mesin in, out, move.
Perangkat I/O terprogram tidak sesuai, untuk pengalihan data dengan kecepatan
tinggi. Karena dua alasan yaitu:
a.Memerlukan overhead (ongkos) yang tinggi, karena
beberapa perintah program harus dieksekusi untuk setiap kata data yang
dialihkan antara peralatan eksternal dengan memori utama.
b. Banyak peralatan periferal kecepatan tinggi memiliki mode operasi
sinkron, yaitu pengalihan data dikontrol oleh clock frekuensi tetap, tidak
tergantung CPU.
2. Perangkat berkendalikan interupsi
(Interrupt I/O)
Interupsi lebih dari sebuah mekanisme sederhana untuk mengkoordinasi pengalihan
I/O. Konsep interupsi berguna di dalam sistem operasi dan pada banyak aplikasi
kontrol di mana pemrosesan rutin tertentu harus diatur dengan seksama, relatif
peristiwa-peristiwa eksternal.
3. DMA (Direct Memory Address)
Merupakan suatu pendekatan alternatif yang digunakan sebagai unit
pengaturan khusus yang disediakan untuk memungkinkan pengalihan blok data
secara langsung antara peralatan eksternal dan memori utama tanpa intervensi
terus menerus oleh CPU.
5. Manajemen Penyimpanan Sekunder
Data yang disimpan dalam memori utama bersifat sementara dan jumlahnya sangat kecil. Oleh karena itu, untuk meyimpan keseluruhan data dan program komputer dibutuhkan secondary-storage yang bersifat permanen dan mampu menampung banyak data. Contoh dari secondary-storage adalah harddisk, disket,
dll.
Sistem operasi bertanggung-jawab atas aktivitas-aktivitas yang berkaitan dengan disk-management
seperti: free-space management, alokasi penyimpanan, penjadualan disk.
Sarana penyimpanan sekunder memiliki ciri-ciri umum
sebagai berikut:
1. Non volatile(tahan lama)
Walaupun komputer
dimatikan, data-data yang disimpan di sarana penyimpanan sekunder tidak hilang.
Data disimpan dalam piringan-piringan magnetik.
2. Tidak berhubungan langsung dengan bus CPU
Dalam struktur organisasi
komputer modern, sarana penyimpanan sekunder terhubung dengan northbridge. Northbridge yang
menghubungkan sarana penyimpanan sekunder pada M/K dengan bus CPU.
3. Lambat
Data yang berada di
sarana penyimpanan sekunder memiliki waktu yang lebih lama untuk diakses
( read/write) dibandingkan dengan mengakses di memori utama. Selain
disebabkan oleh bandwidth bus yang lebih rendah, hal ini juga
dikarenakan adanya mekanisme perputaran head dan piringan
magnetik yang memakan waktu.
Sarana penyimpanan
sekunder memiliki fungsi-fungsi sebagai berikut:
1. Menyimpan berkas secara permanen. Data atau berkas
diletakkan secara fisik pada piringan magnet dari disk, yang tidak hilang
walaupun komputer dimatikan ( non volatile)
2. Menyimpan program yang belum dieksekusi prosesor. Jika
sebuah program ingin dieksekusi oleh prosesor, program tersebut dibaca dari
disk, lalu diletakkan di memori utama komputer untuk selanjutnya dieksekusi
oleh prosesor menjadi proses.
3. Memori virtual. Adalah mekanisme sistem operasi untuk
menjadikan beberapa ruang kosong dari disk menjadi alamat-alamat memori
virtual, sehingga prosesor bisa menggunakan memorivirtual ini seolah-olah
sebagai memori utama. Akan tetapi, karena letaknya di penyimpanan sekunder,
akses prosesor ke memori virtual menjadi jauh lebih lambat dan menghambat
kinerja komputer.
6. Proteksi
dan Keamanan
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan
bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk
menjaga integritas program dan data.
Proteksi Sistem Operasi
Proteksi adalah mekanisme sistem
operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam
sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU,
memori, disk, printer, dll) atau perangkat lunak (seperti program, proses,
berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah
program yang bernama reference monitor. Setiap kali ada pengaksesan
sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference
monitor tentang keabsahan akses tersebut. Reference monitor kemudian
akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.
Contoh Proteksi pada berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada
bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam
melindungi sebuah berkas.
1. Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan
melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang
dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan
operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas
tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted
operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di
bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
1. Read: Membaca dari berkas
2. Write: Menulis berkas
3. Execute: Meload berkas kedalam memori untuk dieksekusi.
4. Append: Menambahkan informasi kedalam berkas di akhir berkas.
5. Delete: Menghapus berkas.
6. List: Mendaftar properti dari sebuah berkas.
7. Rename: Mengganti nama sebuah berkas.
8. Copy: Menduplikasikan sebuah berkas.
9. Edit: Mengedit sebuah berkas.
2. Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada
identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan
membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan
akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa
setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna
tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan
untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang
sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi
akan mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat.
Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar
akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik
ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat
melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem
tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran
sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih
singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
1. Owner : User yang
membuat berkas.
2. Group :
Sekelompok pengguna yang memiliki akses yang sama terhadap
sebuah berkas, atau men-share sebuah berkas.
3. Universe : Seluruh pengguna yang terdapat
dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan
tiga field untuk melindungi sebuah berkas. Field ini
diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX
dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol
menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan
dengan field separator.
Keamanan Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data-data dan informasi
yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak
berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan
( security).
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini
berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data
di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah.
Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya
data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga
pelumpuhan sistem dengan adanya Denial of Service(DoS).
Dari aspek penyusup, saat
ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan.
Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking),
ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking).
Tidak hanya disusupi oleh manusia, sistem
operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang
disebut malicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki
tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih
komputer, dan seringkali bertujuan merusak. Yang termasuk kategori malware adalah virus, keylogger, worm, trojan, dan sypware.
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran,
Banjir, Gempa bumi, Perang, Kerusuhan, Binatang),Kesalahan perangkat keras dan
perangkat lunak (Ketidak berfungsian pemroses, Disk atau tape yang
tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs)
Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk
yang salah, Eksekusi program yang
salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan mengelola
beberapa backup dan backup ditempatkan jauh dari data yang online.
b. Penyusup (hacker)
Terdiri dari :
Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan
Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kategori penyusupan :
Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase
militer atau bisnis.
Perkembangan dunia internet saat ini membawa
konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena
itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan
pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan
utama.
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek,
yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya
dapat diakses oleh pihak-pihak yang diotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat
dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi
pihak-pihak yang diotorisasi saat diperlukan.
Tipe-tipe ancaman terhadap keamanan sistem dapat
dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan
menjadi empat ancaman, yaitu :
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau
menjadi tak tersedia atau tak berguna. Interupsi merupakan
ancaman terhadap ketersediaan. Contoh : penghancuran bagian
perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber
daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak
tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui
file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi
juga merusak sumber daya. Modifikasi merupakan ancaman
terhadap integritas. Contoh : mengubah nilai-nilai file data,
mengubah program sehingga bertindak secara berbeda, memodifikasi
pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan
objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap
integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan
record ke file.
Untuk memproteksi Sistem Operasi, maka cara yang dapat dilakukan adalah
dengan membuat identifikasi pemakai ketika login disebut otentifikasi pemakai
(user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga
cara, yaitu :
1. Sesuatu yang diketahui pemakai (misalnya :
Password, Kombinasi kunci, kombinasi kata, dsb.)
2. Sesuatu yang dimiliki pemakai (misalnya : Badge, Kartu Identitas,
Kunci, dsb)
3. Sesuatu mengenai (ciri) pemakai (misalnya : Sidik
jari, sidik suara, foto, tanda tangan)
Itulah contoh contoh komponen sistem operasi, Terima Kasih
Tidak ada komentar:
Posting Komentar