KOMPONEN SISTEM OPERASI | MANAJEMEN PROSES | MANAJEMEN MEMORI UTAMA | SISTEM BERKAS | PENYIMPANAN SEKUNDER | PROTEKSI DAN KEAMANAN | SISTEM I/O - bosabasi

Breaking

Search Bar

BOSA BASI YANG NGGAK BASI

Minggu, 23 Desember 2018

KOMPONEN SISTEM OPERASI | MANAJEMEN PROSES | MANAJEMEN MEMORI UTAMA | SISTEM BERKAS | PENYIMPANAN SEKUNDER | PROTEKSI DAN KEAMANAN | SISTEM I/O



KOMPONEN SISTEM OPERASI




Sistem operasi adalah sekumpulan perintah dasar yang berperan untuk menjalankan dan untuk mengoperasikan komputer. Sistem  operasi terdiri dari beberapa komponen, antara lain manajemen proses, manajemen memori utama, manajemen system berkas, manajemen sistem I/O, manajemen penyimpan sekunder, system proteksi dan system keamanan. Seluruh komponen yang menyusun sistem operasi tersebut saling bekerjasama untuk satu tujuan, yaitu efisiensi kerja seluruh perangkat komputer dan kenyamanan dalam penggunaan sistem operasi. Dengan mengenal komponen yang ada dalam sistem operasi maka akan memudahkan kita dalam mengerjakan hal yang berkaitan dengan penggunaan sistem operasi.

yang akan di bahas dalam komponen sistem operasi yaitu;

1.      Apa itu Manajemen Proses ?
2.      Apa itu Manajemen Memori Utama ?
3.      Apa itu Manajemen Sistem Berkas?
4.      Apa itu Manajemen Sistem I/O ?
5.      Apa itu Manajemen Penyimpanan Sekunder ?
6.      Apa itu Proteksi dan Keamanan ?




1.      Manajemen Proses


Proses adalah sebuah program yang sedang di eksekusi. Sebuah proses memerlukan beberapa sumber daya untuk menyelesaikan tugas dari sebuah sistem operasi. Sumber daya tersebut dapat berupa CPU Time, memori, file, dan perangkat I/O.  Manajemen proses adalah rangkaian aktivitas perencanaan dan pengawasankinerja suatu proses, terutama proses bisnis  Sistem operasi bertanggung-jawab atas aktivitas-aktivitas yang berkaitan dengan managemen proses seperti:


a.      Membuat dan menghapus proses pengguna dan sistem operasi.

Sistem operasi bertugas memberikan sumber daya yang dibutuhkan oleh sebuah proses dan kemudian mengambil sumber daya itu kembali setelah proses tersebut selesai agar dapat digunakan untuk proses  yang lainnya.

b.      Menunda (suspend) dan melanjutkan kembali (resume) proses.
Sistem operasi akan mengatur proses apa yang harus dijalankan terlebih dahulu berdasarkan berdasarkan prioritas dari proses-proses yang ada. Sistem operasi akan mendahulukan proses yang memiliki prioritas paling besar apa bila terjadi dua atau lebih proses yang mengantri untuk dijalankan,
c.       Menyediakan mekanisme untuk proses sinkronisasi

Sistem operasi akan mengatur jalannya beberapa proses yang dieksekusi bersamaan , agar menghindarkan terjadinya inkonsistensi data karena pengaksesan data yang sama

d.      Menyediakan mekanisme untuk proses komunikasi
Sistem operasi menyediakan mekanisme komunikasi agar beberapa proses dapat saling berinteraksi satu sama lain tanpa menyebabkan terganggunya proses  yang lainnya.
e.       Menyediakan mekanisme untuk proses penanganan dedlock.

Sistem operasi harus bisa mencegah, menghindari, dan mendeteksi adanya deadlock. Jika deadlock terjadi, sistem operasi juga harus dapat memulihkan kondisi sistemnya. Deadlock  atau kebuntuan adalah suatu keadaan dimana sistem seperti terhenti karena sumber daya yang tidak bisa dibagi dan menunggu untuk mendapatkan sumber daya yang sedang dimiliki oleh proses yang lain.


2.      Manajemen Memori Utama

Sistem operasi memiliki tugas untuk mengatur bagian memori yang sedang digunakan dan mengalokasikan jumlah dan alamat memori yang diperlukan, baik untuk program yang akan berjalan maupun untuk sistem operasi itu sendiri. Tujuan dari manajemen memori utama adalah agar utilitas CPU meningkat dan untuk meningkatkan efisiensi pemakaian memori.

Memori utama atau lebih dikenal sebagai memori adalah sebuah array yang besar dari word atau byte yang ukurannya mencapai ratusan, ribuan, atau bahkan jutaan. Setiap word atau byte mempunyai alamat tersendiri.

 Memori utama berfungsi sebagai tempat penyimpanan instruksi/data yang akses datanya digunakan oleh CPU dan perangkat masukan atau keluaran. Memori utama termasuk tempat penyimpanan data yang yang bersifat volatile( tidak permanen), yaitu data akan hilang kalau komputer dimatikan.

Memori yang ada di komputer disusun dengan tingkatan kecepatan dan kapasitas yang berbeda. Memori yang memiliki kecepatan sama dengan kecepatan prosesor memiliki kapasitas yang kecil, Sedangkan memori utama yang kecepatannya jauh di bawah kecepatan prosesor memiliki kapasitas yang lebih besar,

Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan manajemen memori seperti:
1. Menjaga track dari memori yang sedang digunakan dan siapa yang menggunaknnya.
2. Memilih program yang akan di-load ke memori.
3. Mengalokasikan dan meng-dealokasikan ruang memori sesuai kebutuhan.

Terdapat 2 manajemen memori yaitu :
a. Manajeman memori statis
Dengan pemartisian statis, jumlah, lokasi dan ukuran proses dimemori tidak beragam     sepanjang waktu secara tetap.
b. Manajemen memori dinamis
Dengan pemartisian dinamis , jumlah, lokasi dan ukuran proses dimemori dapat beragam sepanjang waktu secara dinamis.

Manajemen Memori Berdasarkan Alokasi memori :
a.   Alokasi Memori Berurutan (Contiguous Allocation)
Pada alokasi memori berurutan, setiap proses menempati satu blok tunggal lokasi memori yang berurutan.
Kelebihan : sederhana, tidak ada rongga memory bersebaran, proses berurutan dapat dieksekusi secara cepat.
Kekurangan : memori boros, tidak dapat disisip apabila tidak ada satu blok memori yang mencukupi
b.   Alokasi Memori Tak Berurutan (Non Contiguous Allocation)
Program/proses ditempatkan pada beberapa segmen berserakan, tidak perlu saling berdekatan atau berurutan. Biasanya digunakan untuk lokasi memori maya sebagai lokasi page-page.
Kelebihan : sistem dapat memanfaatkan _ memori utama secara lebih efesien, dan sistem opersi masih dapat menyisip proses bila jumlah lubang-lubang memori cukup untuk memuat proses yang akan dieksekusi.

 Manajemen memori berdasarkan keberadaan swapping atau paging
Terbagi dua yaitu :
1.      Manajemen tanpa swapping atau paging
Yaitu manajemen memori tanpa pemindahan citra proses antara memori utama dan disk selama eksekusi. Yang terdiri dari :
Ø  Monoprogramming, ciri-cirinya:
- Hanya satu proses pada satu saat
- Hanya satu proses menggunakan semua memori
- Pemakai memuatkan program ke seluruh memori dari disk atau tape
- Program mengambil kendali seluruh mesin

Ø  Multiprogramming Dengan Pemartisian Statis
Terbagi dua :
- Pemartisian menjadi partisi-partisi berukuran sama, yaitu ukuran semua partisi memori adalah sama
- Pemartisian menjadi partisi-partisi berukuran berbeda, yaitu ukuran semua partisi memori adalah berbeda
   Strategi Penempatan Program Ke Partisi
·      Satu Antrian Tunggal Untuk Semua Partisi
Keuntungan : Lebih fleksibel serta implementasi dan operasi lebih minimal karena hanya mengelola satu antrian.
Kelemahan : Proses dapat ditempatkan di partisi yang banyak diboroskan, yaitu proses kecil ditempatkan di partisi sangat besar.
·      Satu Antrian Untuk Tiap Partisi (banyak antrian Untuk Seluruh Partisi) . Keuntungan :Meminimalkan pemborosan memori
Kelemahan : Dapat terjadi antrian panjang di suatu partisi sementara antrian partisi - partisi lain kosong

2.      Manajemen dengan swapping atau paging
Swapping : pemindahan proses dari memori utama ke disk dan kembali lagi.
1. Multiprogramming dengan Pemartisisan Dinamis
Jumlah , lokasi dan ukuran proses di memori dapat beragam sepanjang waktu secara dinamis.
Kelemahan:
- Dapat terjadi lubang-lubang kecil memori di antara partisi-partisi yang dipakai.
- Merumitkan alokasi dan dealokasi memori
2. Pencatatan Pemakaian memori
- Pencatatan memakai peta bit (Bit Map)
- Pencatatan memakai linked list

 Sistem Buddy

Sistem buddy adalah algoritma pengelolaan memori yang memanfaatkan kelebihan penggunaan bilangan biner dalam pengalamatan memori. Karakteristik bilangan biner digunakan untuk mempercepat Penggabungan lubang-lubang berdekatan ketika proses Terakhir atau dikeluarkan. Mekanisme pengelolaan sistem buddy tersebut memiliki keunggulan dan kelemahan.


Keunggulan Sistem Buddy

1. Sistem buddy mempunyai keunggulan dibanding algoritma-algoritma yang mengurutkan blok-blok berdasarkan ukuran. Ketika blok berukuran 2k dibebaskan, maka manajer memori hanya mencari pada senarai lubang 2k untuk memeriksa apakah dapat dilakukan  penggabungan. Pada algoritma algoritma lain yang memungkinkan blok-blok memori dipecah dalam sembarang ukuran, seluruh senarai harus dicari.
2. Dealokasi pada sistem buddy dapat dilakukan dengan cepat.

Kelemahan Sistem Buddy
1. Utilisasi memori pada sistem buddy sangat tidak efisien.
2. Masalah ini muncul dari dari kenyataan bahwa semua permintaan dibulatkan ke 2k terdekat yang dapat memuat. Proses berukuran 35 kb harus dialokasikan di 64 kb, terdapat 29 kb yang disiakan. Overhead ini disebut fragmentasi internal karena memori yang disiakan adalah internal terhadap segmen-segmen yang dialokasikan

3.      Manajemen Sistem Berkas


Berkas adalah kumpulan informasi yang berhubungan sesuai dengan tujuan pembuat berkas tersebut dan disimpan di perangkat penyimpanan. Berkas dapat mempunyai struktur yang bersifat hirarkis. Sistem berkas ini sangatlah penting, karena informasi atau data yang disimpan dalam berkas adalah sesuatu yang sangat berharga bagi pengguna. Sistem operasi harus dapat melakukan operasi-operasi pada berkas, seperti membuka, membaca, menulis, dan menyimpan berkas tersebut pada sarana penyimpanan sekunder. Oleh karena itu, sistem operasi harus dapat melakukan operasi berkas dengan baik.


Sistem operasi melakukan manajemen sistem berkas dalam beberapa hal:

1.    Pembuatan berkas atau direktori. 
Berkas yang dibuat nantinya akan diletakkan pada direktori-direktori yang diinginkan pada sistem berkas. Sistem operasi akan menunjukkan tempat dimana lokasi berkas atau direktori tersebut akan diletakkan. Setelah itu, sistem operasi akan membuat entri yang berisi nama berkas dan lokasinya pada sistem berkas.
2.      Penghapusan berkas atau direktori.
     Sistem operasi akan mencari letak berkas atau direktori yang hendak dihapus dari sistem berkas, lalu menghapus seluruh entri berkas tersebut, agar tempat dari berkas tersebut dapat digunakan oleh berkas lainnya.
3.      Pembacaan dan menulis berkas.
Proses pembacaan dan penulisan berkas melibatkan pointer yang menunjukkan posisi dimana sebuah informasi akan dituliskan di dalam sebuah berkas.
4.     Meletakkan berkas pada sistem penyimpanan sekunder. 
Sistem operasi mengatur lokasi fisik tempat penyimpanan berkas pada sarana penyimpanan sekunder
5.         Mem-backup berkas ke media penyimpanan yang permanen (non-volatile).

 Penyalinan berkas ke media penyimpanan lain sebagai cadangan dan digunakan untuk memulihkan berkas jika terjadi kerusakan pada berkas asli.


 4.      Manajemen I/O (Input /output)


Manajemen sistem I/O merupakan aspek perancangan sistem operasi yang terluas disebabkan sangat beragamnya perangkat dan begitu banyaknya aplikasi dari perangkat- perangkat itu.

Fungsi manajemen input/ouput (I/O) :

1.Mengirim perintah ke perangkat I/O agar menyediakan layanan.
2. Menangani interupsi perangkat I/O.
3.Menangani kesalahan perangkat I/O.
4.Menyediakan interface ke pemakai.

Komponen Sistem Operasi untuk sistem I/O : 
a.      BUFFERING I/O
Buffering adalah melembutkan lonjakan-lonjakan kebutuhan pengaksesan I/O, sehingga meningkatkan efisiensi dan kinerja sistem operasi.
Terdapat beragam cara buffering, antar lain :
·         Single buffering.
Merupakan teknik paling sederhana. Ketika proses memberi perintah untuk perangkat I/O, sistem operasi menyediakan buffer memori utama sistem untuk operasi.Untuk perangkat berorientasi blok.Transfer masukan dibuat ke buffer sistem. Ketika transfer selesai, proses memindahkan blok ke ruang pemakai dan segera meminta blok lain. Teknik ini disebut reading ahead atau anticipated input. Teknik ini dilakukan dengan harapan blok akan segera diperlukan. Untuk banyak tipe komputasi, asumsi ini berlaku. Hanya di akhir pemrosesan maka blok yang dibaca tidak diperlukan.
·         Double buffering.
Peningkatan dapat dibuat dengan dua buffer sistem.Proses dapat ditransfer ke/dari satu buffer sementara sistem operasi mengosongkan (atau mengisi) buffer lain. Teknik ini disebut double buffering atau buffer swapping. Double buffering menjamin proses tidak menunggu operasi I/O. Peningkatan ini harus dibayar dengan peningkatan kompleksitas.
·         Circular buffering.
Seharusnya melembutkan aliran data antara perangkat I/O dan proses. Jika kinerja proses tertentu menjadi fokus kita, maka kita ingin agar operasi I/O mengikuti proses. Double buffering tidak mencukupi jika proses melakukan operasi I/O yang berturutan dengan cepat. Masalah sering dapat dihindari denga menggunakan lebih dari dua buffer. Ketika lebih dari dua buffer yang digunakan, kumpulan buffer itu sendiri diacu sebagai circulat buffer. Tiap bufferindividu adalah satu unit di circular buffer.
b.      Spooling
Melakukan penjadwalan pemakaian I/O sistem supaya lebih efisien (antrian dsb.). Menyediakan driver untuk dapat melakukan operasi rinci untuk perangkat keras I/O tertentu. Manajemen perangkat masukan/keluaran merupakan aspek perancangan sistem operasi terluas dan kompleks karena sangat beragamnya perangkat dan aplikasinya.

 Perngkat I/O :
1.      Software
a.      Device handler adalah sebuah software kecil yang memberitahu sistem operasi dan software lain tentang bagaimana menggunakanatau berkomunikasi dengan hardware.
b.      Interrupt handler adalah subroutine panggilan balik di firmware mikrokontroler, sistem operasi atau driver perangkat yang eksekusi adalah dipicu oleh penerimaan interrupt.
c.       Subsistem merupakan komponen atau bagian dari suatu system, subsistem ini bisa phisik ataupun abstrak.
d.      Pustaka Aplikasi mengimplementasikan pustaka pengaksesan I/O atau API (Application Programming Interface) bagi aplikasi untuk melakukan operasi I/O. Memudahkan user karena pengaksesan ke berbagai macam piranti I/O dengan menggunakan operasi yang sama.
2.      Hardware
a.      Device driver adalah istilah teknologi informasi yang mengizinkan sebuah sistem komputer untuk berkomunikasi dengan sebuah perangkat keras
b.      Bus I/O terdiri atas bus data, alamat dan kontrol yang berfungsi menghubungkan device controller dengan elemen internal komputer seperti processor dan memory.
c.       Device controller , dengan adanya device controller piranti-piranti I/O dapat dikontrol dan berkomunikasi dengan sistem komputer. Device controller berfungsi sebagai antarmuka antara piranti I/O dengan sistem internal komputer.

Teknik I/O meliputi:
1.      Perangkat I/O terprogram (programmed I/O)
Merupakan perangkat I/O komputer yang dikontrol oleh program. 
Contohnya: perintah mesin in, out, move.
Perangkat I/O terprogram tidak sesuai, untuk pengalihan data dengan kecepatan tinggi. Karena dua alasan yaitu:
a.Memerlukan overhead (ongkos) yang tinggi, karena beberapa perintah program harus dieksekusi untuk setiap kata data yang dialihkan antara peralatan eksternal dengan memori utama.
b. Banyak peralatan periferal kecepatan tinggi memiliki mode operasi sinkron, yaitu pengalihan data dikontrol oleh clock frekuensi tetap, tidak tergantung CPU.
2.      Perangkat berkendalikan interupsi (Interrupt I/O)
Interupsi lebih dari sebuah mekanisme sederhana untuk mengkoordinasi pengalihan I/O. Konsep interupsi berguna di dalam sistem operasi dan pada banyak aplikasi kontrol di mana pemrosesan rutin tertentu harus diatur dengan seksama, relatif peristiwa-peristiwa eksternal.
3.      DMA (Direct Memory Address)
Merupakan suatu pendekatan alternatif yang digunakan sebagai unit
pengaturan khusus yang disediakan untuk memungkinkan pengalihan blok data secara langsung antara peralatan eksternal dan memori utama tanpa intervensi terus menerus oleh CPU.

5.      Manajemen Penyimpanan Sekunder


Data yang disimpan dalam memori utama bersifat sementara dan jumlahnya sangat kecil. Oleh karena itu, untuk meyimpan keseluruhan data dan program komputer dibutuhkan secondary-storage yang bersifat permanen dan mampu menampung banyak data. Contoh dari secondary-storage adalah harddisk, disket, dll.


Sistem operasi bertanggung-jawab atas aktivitas-aktivitas yang berkaitan dengan disk-management
seperti: free-space management, alokasi penyimpanan, penjadualan disk.
Sarana penyimpanan sekunder memiliki ciri-ciri umum sebagai berikut:

1.      Non volatile(tahan lama)

Walaupun komputer dimatikan, data-data yang disimpan di sarana penyimpanan sekunder tidak hilang. Data disimpan dalam piringan-piringan magnetik.

2.      Tidak berhubungan langsung dengan bus CPU

Dalam struktur organisasi komputer modern, sarana penyimpanan sekunder terhubung dengan northbridgeNorthbridge yang menghubungkan sarana penyimpanan sekunder pada M/K dengan bus CPU.

3.      Lambat

 Data yang berada di sarana penyimpanan sekunder memiliki waktu yang lebih lama untuk diakses ( read/write) dibandingkan dengan mengakses di memori utama. Selain disebabkan oleh bandwidth bus yang lebih rendah, hal ini juga dikarenakan adanya mekanisme perputaran head dan piringan magnetik yang memakan waktu.

Sarana penyimpanan sekunder memiliki fungsi-fungsi sebagai berikut:

1.  Menyimpan berkas secara permanen. Data atau berkas diletakkan secara fisik pada piringan magnet dari disk, yang tidak hilang walaupun komputer dimatikan ( non volatile)

2.  Menyimpan program yang belum dieksekusi prosesor. Jika sebuah program ingin dieksekusi oleh prosesor, program tersebut dibaca dari disk, lalu diletakkan di memori utama komputer untuk selanjutnya dieksekusi oleh prosesor menjadi proses.
3.  Memori virtual. Adalah mekanisme sistem operasi untuk menjadikan beberapa ruang kosong dari disk menjadi alamat-alamat memori virtual, sehingga prosesor bisa menggunakan memorivirtual ini seolah-olah sebagai memori utama. Akan tetapi, karena letaknya di penyimpanan sekunder, akses prosesor ke memori virtual menjadi jauh lebih lambat dan menghambat kinerja komputer.

6.      Proteksi dan Keamanan

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan  mengakses program dan     data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Proteksi Sistem Operasi

            Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.

Contoh Proteksi pada berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas. 
1. Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
1. Read: Membaca dari berkas
2. Write: Menulis berkas
3. Execute: Meload berkas kedalam memori untuk dieksekusi.
4. Append: Menambahkan informasi kedalam berkas di akhir berkas.
5. Delete: Menghapus berkas.
6. List: Mendaftar properti dari sebuah berkas.
7. Rename: Mengganti nama sebuah berkas.
8. Copy: Menduplikasikan sebuah berkas.
9. Edit: Mengedit sebuah berkas.
2. Akses List dan Group

Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:

1. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
1. Owner        :   User yang membuat berkas.
2. Group         :   Sekelompok pengguna yang memiliki akses yang sama terhadap
                           sebuah berkas, atau men-share sebuah berkas.
3. Universe    :   Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator


Keamanan Sistem Operasi

            Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security).

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah.

            Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS).
            Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu ( cracking).


Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious program atau malwareMalware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategori malware adalah virus, keyloggerwormtrojan, dan sypware.

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.

Terdapat dua masalah penting, yaitu :


a. Kehilangan data (data loss)

Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk atau   tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs) Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk yang        salah, Eksekusi program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.


b. Penyusup (hacker)

Terdiri dari :

Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

Kategori penyusupan :

Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase militer atau bisnis.

Perkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :

1. Kerahasiaan (secrecy).

Adalah keterjaminan bahwa informasi disistem komputer hanya dapat    diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.

2. Integritas (integrity).

Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

3. Ketersediaan (availability).


Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

1. Interupsi (interuption).

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau    tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.   Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception).

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan    ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang    atau program komputer. Contoh : penyadapan untuk mengambil data rahasia,    mengetahui file tanpa diotorisasi.

3. Modifikasi (modification).

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber    daya. Modifikasi merupakan ancaman terhadap integritas.    Contoh : mengubah nilai-nilai file data, mengubah program sehingga  bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan    pada jaringan.

4. Fabrikasi (fabrication).

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.  Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.


Untuk memproteksi Sistem Operasi, maka cara yang dapat dilakukan adalah dengan membuat identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai (misalnya : Password, Kombinasi kunci, kombinasi kata, dsb.)

2. Sesuatu yang dimiliki pemakai (misalnya : Badge, Kartu Identitas, Kunci, dsb)

3. Sesuatu mengenai (ciri) pemakai (misalnya : Sidik jari, sidik suara, foto, tanda tangan)


Itulah contoh contoh komponen sistem operasi, Terima Kasih


Tidak ada komentar:

Posting Komentar