Monday, 9 January 2012

KELOMPOK 5 “ Konsep Proses “

“ Konsep Proses “
A. Konsep Proses
Secara informal, proses adalah program dalam eksekusi. Sebuah proses suatu program adalah satu entitas pasif seperti isi dari sebuah berkas yang disimpan didalam disket, sebagaimana sebuah proses dalam suatu entitas aktif, dengan sebuah program counter yang mengkhususkan pada instruksi selanjutnya untuk dijalankan dan seperangkat sumber daya / resource yang berkenaannya dengannya.
1. Status Proses
Status proses terdiri dari :
1. New : proses sedang dibuat
2. Running : proses sedang dieksekusi
3. Waiting : proses sedang menunggu beberapa event yang akan terjadi
4. Ready : proses menunggu jatah waktu dari CPU untuk diproses
5. Terminated : proses telah selesai dieksekusi

2. Proses Control Block (PCB)
Informasi yang terdapat pada setiap proses meliputi :
1. Status proses, new, ready, running, waiting dan terminated
2. Program counter
3. CPU register
4. Informasi penjadwalan CPU
5. Informasi manajemen memori
6. Informasi accounting
7. Informasi status I/O

B. Penjadwalan Proses
Tujuan dari multiprogramming adalah untuk memiliki sejumlah proses yang berjalan sepanjang waktu, untuk memaksimalkan penggunaan CPU.
Tujuan dari pembagian waktu adalah untuk mengganti CPU diantara proses-proses yang begitu sering sehingga pengguna dapat berinteraksi dengan setiap program sambil CPU bekerja.



Tiga macam bentuk jadwal dari penjadwalan proses :
1. Antrian Penjadwalan
Jenis-jenis antrian penjadwalan adalah sebagai berikut :
 Job Queue. Semua proses yang masuk pada suatu sistem akan diletakkan kedalam job queue
 Ready Queue. Proses-proses yang ada dimemori utama dan menunggu untuk dieksekusi diletakkan pada suatu list yang disebut dengan ready queue
 Device Queue. Deretan proses yang sedang menunggu peralatan I/O tertentu disebut dengan device queue
2. Penjadwal (scheduler)
Terdapat 2 bentuk penjadwal yaitu :
 Lonsterm-scheduler (job scheduler), menyeleks proses-proses mana yang harus dibawa ke ready queue
 Short-term Scheduler (CPU scheduler), memilih proses-proses yang siap untuk dieksekusi, dan mengalokasikan CPU ke salah satu dari proses-proses tersebut

3. Context Switch
Ketika CPU memindahkan proses ke proses lain, diperlukan penyimpanan suatu keadan proses lama (state of process ) dan kemudian beralih ke proses yang baru. Tugas tersebut diketahui sebagai alih konteks (context switch). Alih konteks sebuah proses digambarkan dalam PCB suatu proses termasuk nilai dari CPU register.
C. Operasi Pada Proses
Operasi-operasi yang dilakukan terhadap proses diantaranya :
 Penciptaan proses
Ada beberapa aktifitas berkenaan dengan pembuatan proses antara lain :
 Memberi identitas (nama) pada proses yang dibuat
 Menyisipkan proses pada list proses atau table proses
 Menentukan priorits awal proses
 Menentukan PCB
 Mengalokasikan resource awal bagi proses tersebut


 Terminasi proses
 Penundaan proses
 Pelanjutan kembali proses
 Pengubahan prioritas proses
 Mem-block proses
 Membangkitkan proses
 Menjadwalkan proses

Friday, 6 January 2012

KELOMPOK 4 “STRUKTUR SISTEM OPERASI”


 KOMPONEN KOMPONEN SISTEM
Pada kenyataanya tidak semua sistem operasi mempunyai struktur yang sama. Namun menurut avi silberschoutz, peter :
Komponen sistem secara umum
• Manajemen proses
• Manajemen memori utama
• Manajemen file
• Manajemen sistem I/O
• Manajemen sekunder/seconndary
• Jaringan
• Sistem proteksi
• Command-interpreter sistem
4.1.1. Manajemen proses
Proses adalah keadaan ketika sebuah program sedang dieksekusi. Sebuah proses membutuhkan beberapa sumber daya untuk menyelesaikn tugasnya. Sumber daya tersebut dapat berupa CPU time,memori,berkas-berkas, dan perangkat-perangkat I/O dalam hal manajem proses, sistem operasi bertanggung jawab atas aktivitas-adtivitas dengan manajemen proses seperti:
• Pembuata dan penghapusan proses penggunaan dan sistem proses
• Menunda atau melanjutkan proses
• Menyediakan mekanisme untuk proses sinkronisasi
• Menyrdiakan mekanisme untuk proses komunikasi
• Menyediakan mekanisme untuk penanganan deadlock
4.1.2 . manajemen memori utama
Memori utama atau lebih dikenal sebagai memori adalah sebuah array yang besar dari word atau byte, yang ukurannya mencapai ratusan, ribuan, atau bahkan jutaaan. Memri utama berfungsi sebagai tempat penyimpanan ang akses datanya di gunakan oleh CPU atau perangkat I/O. memori utama termauk penyimpanan data yang sementara (volatile). Artinya data dapat hilang begitu sistem komputer di matikan.
• Melacak bagian mana dari memori yang sedang di gunakan dan oleh siapa
• Memutuskan proses-proses mana yang di-load keruang memori saat tesedia
• Alokasi dan dalokasi ruang memori.
4.1.3. manajemen memori sekuder
Karena memori utama(primary storage) bersifat volitile dan terlalu kecil untuk menyimpan data semua data dan program secar permanen, maka sistem komputer harus menyediakan sekondary storage untuk mem-beckup memori utama. Sistem komputer moderen menggunakan disk sebagai media on-line storage, yang digunakan untuk program dan data. Sistemoperasi bertanggung jawap untuk aktivitas yang behubungan dengan manajemen disk:
• Bagaiman mengolah ruang yang kosong dalam storage
• Bagaiman megalokasi storage
• Bagaiman melakukan scheduling penggunaan disk
4.1.4 manjemen file
File adalh kumpulan informasi yang berhubungan sesuai dengan tujuan pembuat file tersebut. File dapat mempunyai stuktur yang bersifat hierarkis(direktori,volume,dll). Sistem operasi mmberikan tanggapan atas manajem file untuk ativitas-aktivitas berikut:
• Pembuatan dan penghapusan file
• Pembuatan dan penghapusan direktori
• Mendukung primitif-primitif manipulasi file dan direktori
• Pemetaan file dalam sekondary storage
• Beckup file dalam media yang stabil (non-volatile)
• Pembuatan dan penghapusa file
• pembuat n dan penghapusan direektori
• primitif-primitif yang mendukung untuk manipulasi file dan direktori.
• Pemetaan file ke memori file.
• Back up file ke media penyimpanan yang stabil (nonvolatile).
4.1.5 manajemen input otput
Manajemen input output sering disebut davice manager. Mebyediakan “ davince driver” yang umum sehingga operasi I/O dapat seragam ( membuka,membaca, menulis,menutup). Contoh: pengguna menggunakan operasi yang sama untuk membaca file pada hard-disk, CD-RUM dalam floppy disk.
Sistem operasi memberikan tnggapan atas manajemen input output untuk aktivitas-aktivitas berikut:
• Sistem buffer-caching: menampung sementara data dari I/O dan ke I/O
• Antar muka divince-driver secar umum atau spooling yang melakukan penjadwalan pemakayan I/O supaya sistem lebih efisien (seperti antrian pada proses)
• Driver untuk devince hadware-hadware tertentu yang dapat melakukan operasi “ detail” untuk perangkat I/O tertentu.
4.1.6 jaringan ( sistem distribusi)
sistem distribusi adalah kumpulan beberapa proses yang tidak membagi memori atau clook. Masing-masing proses mempunyai memori sendiri. Proses di dalam sistem di hubungkan melaliu suatu jaringan komunikasi dan komunikasi berlansung dengan menngunakan suatu protokol. Sistem distribusi menyediakan akses user untuk berbagai sumber daya sistem. Akses terhadap sumber daya yang di gunakan bersama mengizinkan:
• Mempercepat komputasi (computation speed-up)
• Peningkatan ketersediaan data (icreased data availity).
• Peningkatan keandalan (enhanced reliability)

sistem proteksi

Proteksi mengacu pada mekanisme untuk mengontrol akses yang di lakukan oleh program, prosesor, atau pengguna ke system sumber daya. Mekanisme proteksi harus:

• Membedakan antara pengguna yang sudah diberi izin dan yang belum
• Menetapkan control untuk di terapkan (specify the controls to be imposed)
• Menyediakan tujuan dari pelaksanaan proteksi ( provide a means of enforcemen)
4.1.8. command-interpreter system
System operasi menunggu instruksi dari pengguna ( command driven). Program yang membaca instruksi dan mengartikan control statements umumnya di sebut: control –card interpreter, commandtah yang intrpreter memungkikan system berkomunikasi dengan user melalui perintah-perintah menjalankan proses yang telah di definisiksan parametrnya serta melakukan respon OS meunggu istruksi dari user ( command driver)
Banyak perintah yang diberikan kepada system operasi oleh control statement yang berhubungan dengan :
• Proses creation and management
• I/O handling
• Secondary-storage management
• Main-memori management
• File-sistem access.
• Protection
• Networking

Sunday, 1 January 2012

KELOMPOK 3 “ Keamanan Komputer Dan Jaringan “


1. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier - Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
● Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
● Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
● Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
● Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat


ELEMEN



CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya





MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah:

dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.


B. Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun menandatangani kontrak secara bersamaan.

KELOMPOK 2 “ Memahami Hacker Bekerja “

Secara umum kita harus memahami hecker beketja dengan melalui tahapan- tahapan sebagai berikut:
1. Tahapan mencari tahu system komputer sasaran
2. Tahapan penyusupan
3. Tahapan penjelejahan
4. Tahap keluar dan menghilang
Prinsip dasar perancangan sistem informasi
• Mencegah hilangnya data
• Mencegah masuknya penyusup
 Lapisan keamanan
1. Lapisan fisik
1. Membatasiakses fisik ke mesin
• Akses masuk keruangan computer
• Pengumncian computer secara hardware
• Keamanan bios
• Keamanan boatloder
2. Beck up data
• Pemilihan piranti back-up
• Penjadwalan back-up
3. Mendeteksi gangguan fisik
• Log pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan resmi atau lepemilikin yang tidak tepat
• Mengontrol akses sumber daya


2. Keamanan lokal
Berkaitan dengan user dan hak-haknya:
• Beri mereka fasilitas minimal yang diperlukan
• Hati- hati dari mana mereka saat login, atau tempat seharusnya mereka login
• Pastikan dan hapus rekening mereka ketika mereka tidak lagi memebutuhkan akses
3. Keamanan root
• Ketika melakukan perintah yang kompleks dengan cara yang tidak merusak dulu
• Beberapa orang merasa terbantu ketika melakukan “touch/-i”pada system mereka
• Hanya menjadi root ketika melakukan tugas tunggal tertentu
• Jalur perintah saat melakukan root sangat penting
• Jangan pernah menggunakan seperangkap utillitas rlogin/rsh/rexecsebagai root
• File/etc/security berisikan daftar termina-terminal tempat root dapat login
• Selalu perlahan dan berhati-hati ketika mejadi root
4. Keamanan file dan system file
• Diectoriy home user tidak tidak boleh mengakses perintah mengubah system seperti partisi
• Lakukan setting limit system file
• Atur akses dan permission
• Selalu cek program-program yang tidak di kenal
5. Keamanan password dan enkripsi
• Hati-hati teradap bruto force attack dengan membuat password yang baik.
• Selalu mengenkripsi file yang dipertuklarkan
• Lakukan pengamanan padalevel tampialan, seperti screen saver
6. Keamanan kernel
• Selalu update kernel system operasi
• Ikuti review bugs dan kekurangan-kekrangan pada system operasi
7. Keamanan jaringan
• Waspadai paket sniffer yang sering menyadap port Ethernet
• Lakukan prosedur ungtuk mengecek integritas data
• Verivikasi informasi DNS
• Gunakan firewall untuk barrier atau jarring privat dengan jariangan eksternal.

TUGAS KEAMANAN KOMPUTER MAKALAH 2 ( Resume )

KELOMPOK 1

Keamanan Komputer Mengapa dibutukakan ?
• ‘’informatio-based society’’, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan kurat menjadi sangat esensial bagi sebuah oraganisai,
• Infrastruktur jaringan computer,seperti LAN dan Internet,memungkinkan untuk menyediakan rinformasi secara cepat, sekaligus membuka potensi adanya lubang kemanan (security hole)

Kejahatan Komputer Semakin Meningkat Karena :
• Aplikasi bisnis berbasis TI dan jaringan computer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatkatnya Kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
• Berhubungan dengan internet.

Klasiikasi Kejahatan Komputer
Menurut David Icove [John D.Howard,”An Analysis Of Security Incidents On The Internet”1989 – 1995, “phD thesis, Engineering and public policy, Carnegie Mellon university, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
• Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat di masukkan ke dalam kelas ini.
• Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).
• Syn Flood Attack , dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. keamanan yang berhubungan dengan orang (personel),Contoh :
• Identifikasi user (username dan password).
• Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. keamanan dari data dan media serta teknik komunikasi (commuications).
4. Keamanan dalam operasi : Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recover

Aspek Keamanan Komputer
Menurut Garfinkel [Simson Garfikel,”PGP: Pretty Good Privacy,”O’Reilly & Associ-ates,Inc., 1995.]
1. Privacy /Confidentiality
• Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
• Privacy : lebih kearah data-data yang sifatnya privat, Contoh :e-mail seorang pemakai (user)tidak boleh dibaca oleh administrator.
• Confidentiality : berhubungan dengan data yang diberikan kepihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
• Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan : usaha penyedapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
• Defenisi : informasi tidak boleh diubah tanpa seizin pemilik informasi.
• Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
• Bentuk serangan : Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
• Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
• Dukungan :
• Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking (untuk menjaga “intellectual property”,yaitu menandai dokumen atau hasil karya dengan “tanda tangan”pembuat)dan digital signature.
• Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (cirri-ciri khas orang), dan sejenisnya.
4. Avaibility
• Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan
• “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,hang,crash.
• Mailbomb , dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mainya atau kesulitan mengakses e-mailnya.
5. Access Control
• Defenisi : cara pengaturan akses kepada informasi. Berhubungan dengan masalah
• Authentication dan juga privacy
• Metode : menggunakan kombinasi userid/password atau dengan
• Menggunakan mekanisme lain.
6. Non-repudiation
• Defenisi : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Security attack models (model-model serangan dalam Keamanan)
Menurut W. Stalling [William Stalling, “Network and Iternetwork Security,” prentice Hall, 1995.] serangan (attack) terdiri dari :
• Interruption: perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
• Interreption: pihak yang tidak berwenang berhasil mengakses asset atau informasi.contoh dari serangan ini adalah penyedapan (wiretapping).
• Modification: pihak yang tidak berwenang tidak saja berhasil mengakses,akan tetapi dapat juga mengubah (tamper) asset. Contoh dari serangan ini antara lain adalah mengubah isi web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication: pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer

Lencana Facebook

sEbelum Ninggalin Blog ini...Tolong Berikan Komentarnya Sepatah 2 Kata,,,Trima Kasih
  1. HOME