1 / 51

RINGKASAN (PERTEMUAN 9 – 12)

RINGKASAN (PERTEMUAN 9 – 12). SISTEM OPERASI. Sekilas Slax. Slax adalah system operasi berbasis Linux yang modern, portabel , kecil dan cepat dengan pendekatan desain modular yang luar biasa .

Download Presentation

RINGKASAN (PERTEMUAN 9 – 12)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RINGKASAN (PERTEMUAN 9 – 12) SISTEM OPERASI

  2. Sekilas Slax Slaxadalah system operasiberbasis Linux yang modern, portabel, kecildancepatdenganpendekatandesain modular yang luarbiasa. Slaxmerupakansalahsatujenisdistribusi Linux yang berbasisSlackwaredanjugamerupakansalahsatudistrodengankemampuanbootable (dapatdijalankanlangsungdari CD atau USB tanpaprosesinstalasi).

  3. Varian Slax Varian Slax Slaxmerupakansalahsatujenisdistribusi (distro) Linux yang berbasisSlackwaredandapatdidownloadpada “www.slax.org”. DisitusnyainiSlaxdibagimenjadibeberapajenisdistro, antara lain: SLAX Standard Edition, SistemoperasiSlaxdenganketersediaanaplikasi yang luasdandilengkapidengansistemXwindowdanlingkungandesktop KDE. SLAX KillBill EditionSistemoperasiSlax yang mampumenjalankanberagamaplikasi Windows di Linux. Linux inidilengkapidengan desktop KDE, Wine, DosboxdanQemu.

  4. Varian Slax SLAX Server EditionSistem operasi yang banyak menyediakan layanan Internet atau jaringan Minimalistic SLAXVersi Slax yang hanya menggunakan memori sistem sebesar 128MB untuk bisa bekerja dengan ukuran file keseluruhan yang cukup minimal (sekitar 50MB). SLAX Popcorn EditionSistem operasi Slax yang bisa disimpan dan dijalankan pada flash disk berukuran 128MB. Versi ini cuma berisikan aplikasi XFce Desktop, Mozilla Firefox, beep-XMMS, Gaim, dan AbiWord. SLAX Frodo editionSistem operasi Slax yang hanya menyediakan perintah baris (Konsole) tanpa ketersediaan dekstop grafis. SLAX Boot CD Sistem operasi Slax yang bisa dijalankan dari USB Flash jika tidak bisa booting secara langsung dari komputer. Dapat juga digunakan boot Slax untuk menjalankan ISO Slax yang berada di harddisk.

  5. Aplikasi linux • Program Database Case, CodeBase, DBMS, Informix, LEAP, Postgresql, MySql. • Progam Bisnis Star Office, Apllixware, Koffice, Xspreadsheet, Abiword, WordPerfect 8, TEX. • Aplikasi Grafis Blender, Gimp, ME10, Megahedron, OCRShop, PostShop, ScanShip, Sketch, VariCAD • Aplikasi Jaringan SAINT, Nmap, MRTG, Tripwire, SSH (Secure Shell), VisualRoute, SQUID

  6. Mengenal OpenOffice • OpenOffice merupakan proyek open source dari Sun Microsystems yang telah me-release paket StarOffice yang cukup populer. • Komponen OpenOffice meliputi aplikasi desktop penting word processing, spreadsheet, presentation, drawing, data charting, formula editing dan fasilitas file conversion (termasuk untuk format Microsoft Office).

  7. • Optimasi pada OpenOffice yang lebih powerfull dibandingkan dengan produk microsoft • Berikut perbandingan antara komponen Microsoft Office dengan OpenOffice:

  8. A. Pengertian Konkurensi Proses-proses disebut konkuren apabila proses-proses (lebih dari satu proses) berada pada saat yang sama. Karena proses tersebut bisa saja tidak saling bergantung tetapi saling berinteraksi.

  9. B. Prinsip Konkurensi • Prinsip-prinsip konkurensi meliputi : 1. Alokasi layanan pemroses untuk proses-proses 2. Pemakaian bersama dan persaingan untuk mendapatkan sumberdaya 3. Komunikasi antar proses 4. Sinkronisasi aktivitas banyak proses • Konkurensi dapat muncul pada konteks berbeda, yaitu : 1. untuk banyak pemakai 2. untuk strukturisasi dari aplikasi 3. untuk strukturisasi dari satu proses 4. untuk strukturisasi sistem operasi

  10. KonteksKonkurensiuntukBanyakAplikasi Sistemmultiprogrammingmemungkinkanbanyakaplikasi/ proses yang sekaligusdijalankandisatupemroses. KonteksKonkurensiuntukStrukturisasiAplikasi Perluasanprinsipperancangan modular danpemrogramanterstrukturadalahsuatuaplikasidapatsecaraefektifdiimplementasikansebagaisekumpulanproses, makamasing-masingprosesmenyediakansatulayananspesifikasitertentu.

  11. KonteksKonkurensiuntukStrukturisasiSatuProses Untukpeningkatankinerja, makasatuprosesdapatmemilikibanyakthread yang independen. Thread-threadtersebutharusdapatbekerjasamauntukmencapaitujuanproses. Thread: suatu unit dasardari CPU Utilization yang berisi program counter, kumpulan register danruang stack KonteksKonkurensi u/ StrukturisasiSistemOperasi Keunggulanstrukturisasidapatditerapkankepemrogramansistem. Beberapasistemoperasi yang dipasarkandan yang sedangdalam reset telahdiimplementasikansebagaisekumpulanproses.

  12. C. Beberapa kesulitan yang ditimbulkan konkurensi • Pemakaian bersama sumber daya global • Pengelolaan alokasi sumber daya agar optimal • Pencarian kesalahan program (Debuging) • Pemakaian Bersama Sumber Daya Global • Jika dua proses menggunakan variabel global yang sama serta keduanya membaca dan menulis variabel itu, maka urutan terjadinya pembacaan dan penulisan terhadap variabel bersama menjadi kritis.

  13. Pengelolaan Alokasi Sumber Daya agar Optimal • Jika proses A meminta suatu kanal masukan/ keluaran tertentu dan dipenuhi, permintaan tersebut dapat ditunda (suspend) sebelum menggunakan kanal tersebut. Jika sistem operasi mempunyai kebijaksanaan mengunci kanal dan mencegah proses-proses lain menggunakan kanal itu, maka tindakan ini jelas hanya menghasilkan inefisiensi sistem komputer. • Pencarian Kesalahan Pemrograman • Pencarian kesalahan pada pemrograman konkuren lebih sulit dibanding pencarian kesalahan pada program-program sekuen

  14. Proses-proses konkuren mengharuskan hal-hal berikut ditangani sistem operasi, yaitu: Mengetahui proses-proses yang aktif Alokasi dan dealokasi beragam sumber daya untuk tiap proses aktif Proteksi data dan sumber daya fisik proses Hasil-hasil proses harus independen

  15. D. Interaksi Antarproses Pada sistem dengan banyak proses (konkuren), terdapat tiga kategori interaksi, yaitu: • 1. Proses-proses saling tidak peduli (independen) • 2. Proses-proses saling mempedulikan secara tidak langsung • 3. Proses-proses saling mempedulikan secara langsung • Proses-proses Saling Tidak Perduli (Independen) • Proses-proses ini tidak dimaksudkan untuk bekerja sama untuk mencapai tujuan tertentu. Pada multiprogramming, proses-proses independen dapat berupa batch atau sesi interaktif (campuran keduanya).

  16. Proses-proses Saling Memperdulikan Scr Tdk Langsung • Proses-proses tidak perlu saling memperdulikan identitas proses-proses lain, tapi sama-sama mengakses objek tertentu seperti: buffer masukan/keluaran. Proses-proses tersebut perlu bekerja sama (cooperation) dalam memakai objek tertentu. • Proses-proses Saling Memperdulikan Secara Langsung • Proses-proses dapat saling berkomunikasi dan dirancang bekerja sama untuk suatu aktivitas.

  17. E. Masalah-masalah konkuren diantaranya : 1. Mutual exclusion 2. Deadlock 3. Starvation 1. Mutual Exclusion Merupakanpersoalanuntukmenjaminhanyasatuproses yang mengaksessumberdayapadasuatu interval waktutertentu. Pentingnyamutual exclusion dapatdilihatpadailustrasieksekusidaemon printer.

  18. Lanjutan Mutual Exclusion Contoh Ilustrasi Eksekusi Daemon Printer Daemonuntukprinteradalahprosespenjadwalandanpengendalianuntukmencetakberkas-berkasdi printer sehinggaseolah-olahprinterdapatdigunakansecarasimultanolehproses-proses. Daemonuntukprinter mempunyairuangpenyimpanandiharddisk (disebutdirektorispooler) untukmenyimpanberkas-berkas yang akandicetak. Terdapatvariabelin yang menunjukslotbebasdiruangharddisk yang dipakaiuntukmenyimpanberkas yang hendakdicetak.

  19. KriteriaPenyelesaianMutual Exclusion Kemampuanmenjaminmutual exclusion harusmemenuhikriteria-kriteriaberikut: Mutual exclusionharusdijamin Hanyasatuprosespadasatusaat yang diizinkanmasukcritical section critical section: suatubagian yang berisisejumlahvariabel yang akandi-share (dipengaruhiataumempengaruhi) proses yang lain.

  20. Lanjutan Kriteria Penyelesaian Mutual Exclusion Proses yang beradadinoncritical section, dilarangmem-block proses-proses yang inginmasukcritical section. Harusdijaminproses yang inginmasukcritical section tidakmenungguselamawaktu yang tidakberhingga. Ketikatidakadaprosesdicritical section, makaproses yang inginmasukcritical section harusdiizinkansegeramasuktanpawaktutunda. Tidakadaasumsimengenaikecepatanrelatifprosesataujumlahproses yang ada.

  21. 2. Deadlock Deadlockterjadiketikaproses-prosesmengaksessumberdayasecaraeksklusif. Semuadeadlock yang terjadimelibatkanpersainganuntukmemperolehsumber data eksklusifolehduaprosesataulebih. Model Deadlock Terjadideadlockdapatdigambarkandenganmenggunakan graph. Misal model deadlockduaprosesdanduasumberdaya: • Duaproses P0dan P1 • Duasumberdaya R0dan R1

  22. Lanjutan Deadlock P0 R1 R0 P1 (a) (b) Gambar 7-1. Graph meminta sumber daya dan alokasi sumber daya • Keterangan: • P0memintasumberdaya R0, ditandaibusurberarahdariproses P0kesumberdaya R0. • Sumberdaya R1dialokasikanke P1, ditandaibusurberarahdarisumberdaya R1keproses P1.

  23. Lanjutan Deadlock P0 Gambar 7-2. Graph deadlock dua proses dan dua sumber daya R0 R1 • Skenario yang MenimbulkanDeadlock: • P0dialokasikan R0, P1dialokasikan R1. Kemudian P0sambilmasihmenggenggam R0, meminta R1dan P1sambilmasihmenggenggam R1, meminta R0. • Kejadianinimengakibatkandeadlockkarenasama-samaproses P0dan P1akansalingmenunggu. • Terjadinyadeadlockditandaimunculnya graph melingkar P1

  24. Lanjutan Deadlock Coffman, et al. [Cof-71] menyatakanempatsyaratterjadinyadeadlock, yaitu: Mutual exclusion condition Hold and wait condition Non-preemption condition Circular wait condition Mutual Exlusion Condition Kondisidimanasumberdayasaatitudiberikanpadatetapsatuproses

  25. Lanjutan Deadlock Hold and Wait Condition Kondisidimanaproses - proses yang sedangmenggenggamsumberdaya, menunggusumberdaya-sumberdayabaru. Non-preemption Condition Kondisidimanasumberdaya yang sebelumnyadiberikan, tidakakandiambilpaksadariproses yang sedangmenggenggamnya. Sumberdayatersebutsecaraeksplisitdilepaskandariproses yang menggenggamnya.

  26. Lanjutan Deadlock Circular Wait Condition Kondisidimanaharusterdapatrantaisirkulerdariduaprosesataulebih, masing-masingmenunggusumberdaya yang digenggamolehanggotaberikutnyapadarantaiitu. Metodeuntukmengatasideadlockdapatdikelompokkanmenjaditiga, yaitu: Metodepencegahan (deadlock prevention) Metodepenghindaran (deadlock avoidance) Metodedeteksidanpemulihan (deadlock detection and recovery)

  27. 3. Startvation • Keadaan dimana pemberian akses bergantian terus-menerus, dan ada suatu proses yang tidak mendapatkan gilirannya. • Ilustasi starvation, misalnya : • Terdapat tiga proses, yaitu P1, P2 dan P3. • P1, P2 dan P3 memerlukan pengaksesan sumber daya R secara periodik.

  28. F. Pokok penyelesaian masalah konkurensi Pada dasarnya penyelesaian masalah konkurensi terbagi menjadi dua, yaitu : • Mengasumsikan adanya memori yang digunakan bersama. • Tidak mengasumsikan adanya memori yang digunakan bersama • Adanyamemoribersamalebihmempermudahdalampenyelesaianmasalahkonkurensi.

  29. Definisi Keamanan • Keamanan sistem komputer adalah untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak diotorisasikan. • Keamanan Sistem terbagi menjadi tiga, yaitu: • Keamanan eksternal (external security) • Keamanan antarmuka pemakai (user interface security) • Keamanan internal (internal security)

  30. Keamanan Eksternal Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran dan kebanjiran. Keamanan Antarmuka Pemakai Berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan. Keamanan Internal Berkaitan dengan pengaman beragam kendali yang bangun pada perangkat keras dan sistem operasi yang menjamin operasi yang andal dan tak terkorupsi untuk menjaga integritas program dan data

  31. B. Masalah-masalah keamanan, yaitu : • Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia. • Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif • Penyusup pasif • Penyusup yang hanya membaca data yang tidak diotorisasikan • Penyusup Aktif • Penyusup yang mengubah data yang tidak diotorisasikan

  32. C. Kebutuhan Keamanan • Kebutuhan keamanan sistem komputer meliputi tiga aspek, yaitu: • Kerahasiaan (secrecy, privasi) • Integritas (integrity) • Ketersediaan (availability) • Kerahasiaan (secrecy) • Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi, sehingga jika dimodifikasi tetap terjaga konsistensi dan keutuhan datanya.

  33. LanjutanKebutuhan keamanan Integritas (Intergrity) Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi. Ketersediaan (Availability) Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

  34. Aliran Normal D. Tipe-tipe Ancaman Keamanan 1. Interupsi Merupakan ancaman terhadap ketersediaan cth: pemotongan kabel komunikasi 2. Intersepsi Merupakan ancaman terhadap kerahasiaan cth: mengkopi file tanpa diotorisasi Sumber Informasi Tujuan Informasi Sumber Informasi Tujuan Informasi Sumber Informasi Tujuan Informasi Intruder

  35. Lanjutan Tipe Ancaman 3. Modifikasi Merupakan ancaman terhadap integritas. contoh: mengubah nilai-nilai file 4. Fabrikasi Merupakan ancaman terhadap integritas contoh: memasukkan pesan-pesan palsu ke jaringan. Sumber Informasi Tujuan Informasi Intruder Sumber Informasi Tujuan Informasi Intruder

  36. E. Petunjuk Pengamanan sistem Saltzer dan Schrooder (1975) memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu: Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis

  37. Rancangan Sistem Seharusnya Publik Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan, hanya menipu/memperdaya perancang. Dapat Diterima Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.

  38. Pemeriksaan Otoritas Saat Itu Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Kewenangan Serendah Mungkin Pemakai program atau sistem seharusnya beroperasi dengan wewenang yang serendah mungkin untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali. Mekanisme yang Ekonomis Mekanisme proteksi harus sesederhana mungkin dan seragam, sehingga memudahkan verifikasi.

  39. F. Otentifikasi dan Identifikasi Identifikasi pemakai ketika login didasarkan pada tiga cara, yaitu: Sesuatu yang diketahui pemakai,misalnya: password, kombinasi kunci. Sesuatu yang dimiliki pemakai, misalnya: badge, kartu identitas. Sesuatu yang mengenai (merupakan ciri) pemakai, misalnya: sidik jari, tanda tangan

  40. G. Mekanisme Proteksi • Pada sistem komputer banyak objek yang perlu diproteksi, yaitu: • Objek perangkat keras, antara lain: pemroses, segmen memori, terminal, disk drive, printer, dll. • Objek perangkat lunak, antara lain: proses, file, basis data, dll. • Mekanisme proteksi dikembangkan berdasarkan konsep domain. Domain adalah himpunan pasangan (objek, hak).

  41. LanjutanMekanisme Proteksi • Cara penyimpanan informasi anggota domain secara konseptual berupa satu matriks besar, yaitu: • Baris menunjukkan domain • Kolom menunjukkan objek • Tiap elemen matriks mendaftarkan hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek.

  42. LanjutanMekanisme Proteksi Gambar 16-2. Menunjukkan Matriks Pengaksesan Objek

  43. H. Program-program Jahat • Bowles [BOW-92] memberikantaksonomiancamanperangkatlunakatauklasifikasi program jahat (malicious program). Ancaman-ancamanitudapatmenjadiduakategori, yaitu: • Program-program yang memerlukanhost program • Trapdoor • Logic Bomb • Trojan horse • Virus • Program-program yang tidakmemerlukanhost program (independen). • Bacteria • Worm

  44. Program Jahat PerluHost Program Independen Trapdoor Logic Bomb Trojan Horse Virus Bacteria Worm Gambar 16-6. Taksonomi Program-program Jahat

  45. LanjutanProgram Jahat Bacteria Adalah program yang mengkonsumsi sumber daya sistem dengan replikasi dirinya sendiri. Logic Bomb Adalah logic yang ditempelkan pada program komputer agar memeriksa kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi yang tidak diotorisasi. Trapdoor Adalah titik masuk rahasia yang tidak terdokumentasi di satu program untuk memberikan akses tanpa metode otentifikasi normal.

  46. LanjutanProgram Jahat Trojan Horse Adalah rutin tak terdokumentasi rahasia yang ditempelkan dalam satu program pengguna. Program-program tersebut jika terinfeksi, pasti terdapat kode tersembunyi dan ketika dijalankan, akan melakukan suatu fungsi yang tidak diinginkan. Worm Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.

  47. I. Virusdan Anti Virus Virus Adalahkode yang ditempelkandalamsatu program yang menyebabkanpengopiandirinyakesatu program lain ataulebih. Virusbiasanyamelakukanfungsi yang tidakdiinginkan. Virusmengalamisiklushidupempatfase (tahap), yaitu: Fasetidur (dormant phase) Fasepropagasi (propagation phase) Fasepemicuan (triggering phase) Faseeksekusi (execution phase)

  48. Lanjutanvirus • Klasifikasitipevirusadalahsebagaiberikut: • Parasitic virus • Memory-resident virus • Boot sector virus • Stealth virus • Polymorphic virus • Parasitic virus • Merupakanvirustradisionaldanbentukvirus yang paling sering. Tipeinimenggantungkandirikefileexe. Ketika program yang terinfeksidieksekusiVirusmereplikasidenganmencarifile-file exe lain untukdiinfeksi.

  49. Memory-resident virus Virusmemuatkandirikememoriutamasebagaibagian program yang menetap. Virusmenginfeksisetiap program yang dieksekusi. Boot sector virus Virusmenginfeksimaster boot record atauboot recorddanmenyebarsaatsistemdi-bootdaridisk yang berisivirus.

  50. Stealth virus Virus yang bentuknyatelahdirancang agar dapatmenyembunyikandiridarideteksiperangkatlunakanti-virus. Polymorphic virus Virusbermutasisetiap kali melakukaninfeksi. Deteksidengan “penandaan” virustersebuttidakdimungkinkan.

More Related