Berikut anggota kelompok SO untuk tugas Remake sistem operasi Distro Linux
Ferian Kusuma Wardana absen 34
M. Aris Alfajri absen 38
Gregorio Agustinus absen 21
Iansyah Ramadhan absen 08
Untuk melihat video remastering yang telah kami buat silakan klik disini
Blog ini Di buat Untuk memenuhi tugas Mata Kuliah Sistem Operasi Kelompok Linux mint dapat dilihat pada link berikut http://14-123c37.blogspot.com/2018/12/kelompok-distro-linux-mint.html
Kamis, 06 Desember 2018
Rabu, 28 November 2018
Pertemuan 9 ADMINISTRASI SISTEM LINUX
Perintah Administrasi Sistem Linux
1. sudo su merupakan perintah untuk masuk menggunakan user root
2. useradd/adduser merupakan perintah untuk menambah user
3.deluser (perintah untuk menghapus user)
4. groupadd/addgroup merupakan perintah untuk membuat grup baru
5. groupdel merupakan perintah untuk menghapus group
6. Perintah ps digunakan untuk melihat proses yang sedang berlangsung
7. banyak opsi yang menggunakan ps salah satunya adalah ps -u adalah untuk melihat proses yang sedang dijalankan user
8. ls -l merupakan perintah untuk melihat hak akses sebuah file
9. top digunakan untuk melihat proses yang sedang berjalan dengan lebih detail
10. kill perintah untuk menghentikan proses secara paksa, pada gambar di bawah saya gunakan untuk menutup proses firefox -9 adalah proses kill
10. kill perintah untuk menghentikan proses secara paksa, pada gambar di bawah saya gunakan untuk menutup proses firefox -9 adalah proses kill
Selasa, 27 November 2018
Tutorial Install Virtual Box dan membuka linux Mint menggunakan Virtual Box
Pengertian dan Fungsi Virtualbox
Apa itu Virtualbox ?
Virtualbox adalah software gratis milik Oracle yang fungsi utamanya adalah mem-visualisasi-kan sebuah atau banyak Sistem Operasi (OS) di dalam Sistem Operasi utama kita.
Jadi sobat tidak perlu punya banyak komputer untuk memakai atau menguji beberapa Sistem Operasi.
Misalnya: OS utama sobat adalah Windows 8 namun sobat juga ingin merasakan OS lain yang di perkenalkan teman, ‘Linux Mint’. Maka sobat bisa menggunakan Virtualbox ini untuk menjalankan Linux mint tersebut tentunya dalam mode virtual alias simulasi. untuk lebih lengkapnya inilah fungsi fungsi virtualbox
Fungsi-Fungsi Virtualbox
1. Mencoba Operation System apapun.
Virtualbox dapat memainkan semua sistem operasi baik itu menggunakan windows, linux atau turunan Linux lainnya. Virtualbox juga dapat dipergunakan untuk mengujicoba OS baru.
2. Sebagai media untuk anda membuat simulasi jaringan.
Di dalam Virtualbox sobat dapat membuat banyak mesin virtual dan memainkannya sekaligus. hebatnya kita dapat menggabungkan semua mesin yang aktif tadi dalam satu jaringan. Seolah olah sobat punya banyak komputer yang terkoneksi.
3. Sebagai komputer yang fleksibel dan dapat kita pindah-pindah sesuka hati kita.
Misalnya kita dapat membuat sebuah server antivirus dan server absensi sekaligus untuk keperluan kantor dalam bentuk virtual di satu komputer. Nah server antivirus dan absensi tadi dapat kita pindah ke komputer lain dengan memindahkan mesin virtual kita ke komputer lain jika sewaktu waktu komputer utamanya rusak. biasanya format file virtualbox berekstensi .VDI . maka tinggal copas vdi nya saja ke komputer lain.
ref: http://www.meretas.com/pengertian-dan-fungsi-virtualbox/
Bahan Bahan
siapkan Virtual Box dan image linux mint kalian dapat mendownload pada link yang saya sediakan di bawah
link untuk download Virtual box
https://www.virtualbox.org/wiki/Downloads
Di situ anda tinggal pilih sesuai Versi OS komputer kalian
Selanjutnya Download linux Mint pada website Berikut :
https://linuxmint.com/download_all.php
pilih salah satu versi linux mint, misalnya saya pilih mint 18 "sarah", setelah itu akan masuk pada pemilihan desktop environtment dan versi bit, pilih sesuai kebutuhan.
Setelah itu kalian akan masuk pada pemilihan server untuk mendownload di sini saya menggunakan server thailand untuk mendownloadnya.
Tunggu hingga proses download selesai.
Setelah semua Bahan kita dapatkan selanjutnya masuk pada proses instalasi , open dan install Virtual Box yang telah kalian download tadi, Proses instalasi dapat kalian lihat pada screenshoot yang telah saya buat.
klik next,
klik next,
klik next,
klik next
setelah itu tunggu hingga prosess instalasi selesai dan klik finish
Setelah proses instalasi selesai Virtual box akan terbuka secara otomatis,
gambar di atas ini adalah tampilan Virtual box setelah selesai install
Selanjutnya kita akan membuka image linux mint yang telah kita download tadi menggunakan Virtual Box.
Langkah pertama adalah kita klik icon new pada Virtual Box akan muncul dialog seperti gambar berikut , setelah itu kalian beri nama dan pilih type linux dan pilih version other linux , sesuaikan bit image yang telah kalian download tadi. Buat size RAM yang akan di pakai buatlah sesuai kebutuhan dan disesuaikan dengan spesifikasi komputer kalian. setelah itu klik create.
Selanjutnya pada tampilan utama Virtual Box akan muncul pilihan linux mint seperti gambar berikut.
selanjutnya pilih dan klik Start linuxmint tersebut sehingga akan masuk pada proses pemilihan Image linux mint. pilih image linux mint yang telah kalian download dengan meng klik tombol foder
kemudian kalian akan masuk proses booting, dan setelah keluar seperti gambar di bawah ini Tutorial Install Virtual Box dan membuka linux Mint menggunakan Virtual Box selesai.
Rabu, 24 Oktober 2018
Keamanan Sistem Pertemuan 5
Definisi
Keamanan komputer
(Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan
komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi
keamanan komputer menurut para ahlinya, antara lain :
Menurut John D.
Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann
pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
Tujuan
Menurut Garfinkel
dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Integrity
3. Control
4. Audit
5. Confidentiality
Tujuan Keamanan
Komputer dalam CASIFO:
• Perusahaan
Berusaha melindungi
data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
• Ketersediaan
Tujuan SIFO adalah
menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
• Integritas
Semua subsistem SIFO
harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
Metode
Berdasarkan level,
metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti
piramida, yaitu:
1. Keamanan Level 0, merupakan keamanan
fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik
sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database
security, data security, dan device security. Pertama dari pembuatan database
dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
3. Keamanan Level 2, yaitu keamanan dari
segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level
1.
4. Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem,
metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
• Network Topology
Sebuah jaringan
komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak
luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya
disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. -
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan
host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan
sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan
internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui
keberadaan host-host pada jaringan komputer internal.
• Security Information Management
Salah satu alat
bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
• IDS / IPS
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi
paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket
tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan
peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan
dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket
tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih
aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila
IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
• Signature based Intrusion Detection
System : Telah tersedia daftar signature yang dapat digunakan untuk menilai
apakah paket yang dikirimkan berbahaya atau tidak.
• Anomaly based Intrusion Detection System
: Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola
paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer.
Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer
tersebut.
• Port Scanning
Metode Port Scanning
biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika
port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang
bekerja dan siap menerima koneksi pada port tersebut.
• Packet Fingerprinting
Dengan melakukan
packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi yang digunakan.
Jenis Ancaman
jaringan
• Probe
Probe atau yang
biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan
informasi tentang sistem
• Scan
Scan adalah probing
dalam jumlah besar menggunakan suatu tool
• Account compromise
Meliputi User
compromize dan root compromize
• Packet Snifer
Adalah sebuah
program yang menangkap data dari paket yang lewat di jaringan. (username,
password, dan informasi penting lainnya)
• Hacking
Hacking adalah
tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan
atau mengubah informasi tanpa otorisasi yang sah
• Denial-of-Service
Serangan
Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan
sumber daya yang langka atau terbatas, seperti process control blocks atau
koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan
atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
• Malicious code (Kode Berbahaya)
Malicious code
adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm
dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah
sebuah program komputer atau kode program yang merusak sistem komputer dan data
dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot
sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya
sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan
bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi
pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem,
melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi
keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya
bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak
seperti unloading hidden program atau command scripts yang membuat sistem
rentan gangguan.
• Social Engineering / Exploitation of
Trust
Sekumpulan teknik
untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana,
istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : -
Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer -
Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll -
Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login)
• Phishing
Tindakan pemalsuan
terhadap data atau identitas resmi.
Implementasi
Ada tiga macam
Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
1. Keamanan
eksternal / external security
Berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
2. Keamanan
interface pemakai / user interface security
Berkaitan dengan
indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan
3. Keamanan internal
/ internal security
Berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
Dari berbagai macam
jenis implementasi computer security ada hal yang perlu untuk diperhatikan
dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di
kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
• Kehilangan data / data loss
Masalah data loss
dapat disebabkan oleh :
• Bencana
• Kesalahan perangkat lunak dan
perangkat keras
• Kesalahan manusia / human error
• Penyusup / intruder
Penyusup bisa
dikategorikan kedalam dua jenis :
• Penyusup pasif yaitu membaca data
yang tidak terotorisasi ( tidak berhak mengakses )
• Penyusup aktif yaitu mengubah susunan
sistem data yang tidak terotorisasi.
Selain itu ancaman
lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
• Interupsi / interuption
Sumber daya sistem
komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk
atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
• Intersepsi / interception
Orang yang tak
diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin
file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
• Modifikasi / modification
Orang yang tak
diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber
daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
• Fabrikasi / fabrication
Orang yang tak
diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan
palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan
dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Ancaman sistem
keamanan komputer
Dibawah ini
merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
Jenis Ancaman
keamanan komputer
Berikut ini adalah
contoh ancaman-ancaman yang sering dilihat :
• Virus
• Email Virus
• Internet Worms
• Spam
• Trojan Horse
• Spyware
• Serangan Brute-force
Manfaat
Guna manfaat sistem
keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut.
Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan
meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan,
spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan
merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat
dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan
menggunakan perangkat lunak (software) keamanan sistem diantaranya antivirus,
antispam dan sebagainya.
Faktor[sunting |
sunting sumber]
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
• Meningkatnya penggunaan komputer dan
internet.
• Banyaknya software yang pada awalnya
digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan
celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
• Banyaknya software untuk melakukan
penyusupan yang tersedia di Internet dan bisa di download secara gratis.
• Meningkatnya kemampuan pengguna
komputer dan internet.
• Kurangnya hukum yang mengatur
kejahatan komputer.
• Semakin banyaknya perusahaan yang
menghubungkan jaringan LAN mereka ke Internet.
• Meningkatnya aplikasi bisnis yang
menggunakan internet.
• Banyaknya software yang mempunyai
kelemahan (bugs).
Dampak
Dampak negatif yang
ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
• Menurunnya nilai transaksi melalui
internet terhadap E-Commerse
• Menurunnya tingkat kepercayaan dalam
melakukan komunikasi dan transaksi melalui media online
• Merugikan secara moral dan materi
bagi korban yang data-data pribadinya dimanipulasi
Seperti juga masalah
yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak
negative dari penggunaan sistem keamanan komputer yaitu;
• Pencurian dan penggunaan account
Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet
Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan
digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, pencurian account cukup menangkap user id dan password saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani
biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak
situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan meng[eksploitasi lubang keamanan.
• Probing dan port scanning. Salah satu
langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port
scanning atau probing untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mai server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program
yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh
secara gratis di Internet. Salah satu program yang paling populer adalah nmap
(untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang
berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang digunakan.
• Virus. Seperti halnya di tempat lain,
virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
• Denial of Service (DoS) dan
Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan
untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan
layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan
data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat
ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan
transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet.
Konkurensi Pertemuan 5
Konkurensi
Konkurensi adalah proses-proses (lebih dari satu proses)
yang terjadi pada saat bersamaan. Konkurensi merupakan landasan umum
perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses
berada pada saat yang sama. Pada proses-proses konkuren yang berinteraksi
mempunyai beberapa masalah yang harus diselesaikan:
1. Mutual Exclusion
2. Sinkronisasi
3. Deadlock
4. Startvation
2. Sinkronisasi
3. Deadlock
4. Startvation
A. Prinsip-prinsip Konkurensi
Konkurensi meliputi hal-hal sbb:
• Alokasi waktu pemroses untuk proses-proses
• Pemakaian bersama dan persaingan untuk mendapatkan
sumber daya
• Komunikasi antarproses
• Sinkronisasi aktivitas banyak proses.
• Komunikasi antarproses
• Sinkronisasi aktivitas banyak proses.
Konkurensi dapat muncul pada konteks berbeda, antara lain:
1. Banyak aplikasi (multiple application).
Multiprogramming memungkinkan banyak proses sekaligus dijalankan. Proses-proses dapat berasal dari aplikasi-aplikasi berbeda. Pada sistem multiprogramming bisa terdapat banyak aplikasi sekaligus yang dijalankan di sistem komputer.
2. Aplikasi terstruktur.
Perluasan prinsip perancangan modular dan pemrograman terstruktur adalah suatu aplikasi dapat secara efektif diimplementasikan sebagai sekumpulan proses. Dengan sekumpulan proses, maka tiap proses menyediakan satu layanan spesifik tertentu.
3. Struktur sistem operasi.
Keunggulan strukturisasi dapat juga diterapkan ke pemrograman sistem. Beberapa sistem operasi aktual yang dipasarkan dan yang sedang dalam riset telah diimplementasikan sebagai sekumpulan proses. Sistem operasi bermodelkan client/server menggunakan pendekatan ini.
4. Untuk Strukturisasi Satu Proses.
Saat ini untuk peningkatan kinerja maka satu proses dapat memiliki banyak thread yang independen. Thread-thread tersebut harus dapat bekerjasama untuk mencapai tujuan proses.
B. Interaksi Antar Proses.
Pada sistem dengan banyak proses (kongkuren), terdapat 2 katagori interaksi, yaitu:
1. Proses-proses Saling Tidak Peduli (Independen).
Proses-proses ini tidak dimaksudkan untuk bekerja untukmencapai tujuan tertentu. Pada multiprogramming dengan proses-proses independen, dapat berupa batch atau sesi interaktif, atau campuran keduanya.
2. Proses-proses Saling Mempedulikan Secara Tidak Langsung.
Proses-proses tidak perlu saling mempedulikan identitas proses-proses lain, tapi sama-sama mengakses objek tertentu, seperti buffer masukan/keluaran. Proses-proses itu perlu bekerja sama (cooperation) dalam memakai bersama objek tertentu.
C. Kesulitan-kesulitan yang ditimbulkan
konkurensi
Masalah yang dihadapi proses-proses kongkurensi pada multiprogramming dan multiprocessing serupa, yaitu: kecepatan eksekusi proses-proses di sistem tidak dapat diprediksi. Beberapa kemungkinan yang terjadi tidak dapat diprediksi seperti:
1. Kecepatan proses pada sistem tergantung pada beberapa hal, antara lain:
a) Aktivitas proses-proses lain
b) Cara sistem operasi menangani interupsi
c) Kebijaksanaan penjadwalan yang dilakukan oleh sistem
operasi.
2. Beberapa kesulitan yang dapat muncul,
di antaranya adalah:
a) Pemakaian bersama sumber daya global.
Jika dua proses menggunakan variabel global yang sama, serta keduanya membaca dan menulis variabel itu maka urutan terjadinya pembacaan dan penulisan terhadap variabel itu menjadi kritis.
b) Pengelolaan alokasi sumber daya agar optimal
Jika proses A meminta suatu kanal masukan/keluaran tertentu dan dapat terjadi kemudian proses A di suspend sebelum menggunakan kanal itu. Jika sistem operasi mengunci kanal tersebut dan orang lain tidak dapat menggunakannya, maka akan terjadi inefisiensi.
c) Pencarian kesalahan pemrograman.
Pencarian kesalahan pada pemrograman kongkuren lebih sulit dibanding pencarian kesalahan pada program-program sekuen.
a) Pemakaian bersama sumber daya global.
Jika dua proses menggunakan variabel global yang sama, serta keduanya membaca dan menulis variabel itu maka urutan terjadinya pembacaan dan penulisan terhadap variabel itu menjadi kritis.
b) Pengelolaan alokasi sumber daya agar optimal
Jika proses A meminta suatu kanal masukan/keluaran tertentu dan dapat terjadi kemudian proses A di suspend sebelum menggunakan kanal itu. Jika sistem operasi mengunci kanal tersebut dan orang lain tidak dapat menggunakannya, maka akan terjadi inefisiensi.
c) Pencarian kesalahan pemrograman.
Pencarian kesalahan pada pemrograman kongkuren lebih sulit dibanding pencarian kesalahan pada program-program sekuen.
3. Proses-proses konkuren mengharuskan
beberapa hal yang harus ditangani, antara lain:
a) Sistem operasi harus mengetahui proses-proses yang aktif
b) Sistem operasi harus mengalokasikan dan mendealokasikan beragam sumber daya untuk tiap proses aktif. Sumber daya yang harus dikelola, antara lain:
(1) Waktu pemroses.
(2) Memori
(3) Berkas-berkas
(4) Perangkat I/O
c) Sistem operasi harus memproteksi data dan sumber daya
a) Sistem operasi harus mengetahui proses-proses yang aktif
b) Sistem operasi harus mengalokasikan dan mendealokasikan beragam sumber daya untuk tiap proses aktif. Sumber daya yang harus dikelola, antara lain:
(1) Waktu pemroses.
(2) Memori
(3) Berkas-berkas
(4) Perangkat I/O
c) Sistem operasi harus memproteksi data dan sumber daya
fisik masing-masing
proses dari gangguan proses-proses
lain.
d) Hasil-hasil proses harus independen terhadap kecepatan
d) Hasil-hasil proses harus independen terhadap kecepatan
relatif
proses-proses lain dimana eksekusi dilakukan.
D. Pokok Penyelesaian Masalah Kongkurensi
D. Pokok Penyelesaian Masalah Kongkurensi
Pada dasarnya penyelesaian masalah kongkurensi terbagi menjadi 2, yaitu:
1. Mengasumsikan adanya memori yang digunakan bersama
2. Tidak mengasumsikan adanya memori yang digunakan bersama.
Adanya memori bersama lebih memudahkan penyelesaian masalah kongkurensi. Metode memori bersama dapat dipakai untuk singleprocessor ataupun multiprocessor yang mempunyai memori bersama. Penyelesaian ini tidak dapat digunakan untuk multiprocessor tanpa memori bersama atau untuk sistem tersebar.
Selasa, 09 Oktober 2018
Penjadwalan Proses
Penjadwalan merupakan kumpulan kebijaksanaan dan mekanisme di sistem operasi yang berkaitan dengan urutan kerja yang dilakukan sistem komputer.
Kriteria Penjadwalan
A. Adil (Fairness) yaitu proses mendapat jatah waktu layanan pemroses yang sama
B. Efisiensi (Utilisasi) adalah pemroses yang dihitung dengan perbandingan (rasio) waktu sibuk pemroses dengan total waktu operasi sistem komputer.
C. Waktu Tanggap (Response Time)
D. Turn Arround Time adalah waktu yang dihabiskan dari saat proses atau job mulai masuk ke sistem sampai proses itu diselesaikan sistem.
Turn arround time = waktu eksekusi + waktu menunggu
E. Throughput adalah jumlah kerja yang dapat diselesaikan selama satu selang/unit waktu.
Perhitungan pada Kerja Prosesor
Lama proses (t)
adalah lama waktu yang diperlukan untuk mengolah proses itu di dalam prosesor
Lama tanggap (T)
adalah Waktu yang diperlukan untuk proses sejak mulaisampai selesai di olah oleh prosesor
Rumus Penjadwalan
Jika terdapat N proses serentak, serta setiap proses memiliki lama tanggap sebesar T, maka rerata lama tanggap Tr adalah
Tr = (jumlah Ti) / N
• Waktu sia-sia (T – t), waktu yang terbuang dalam antrian
atau selama terkena Prempsi.
• Rasio tanggap (Rt), Perbandingan di antara lama proses
terhadap lama tanggap
• Rasio pinalti (Rp), Perbandingan diantara lama tanggap
terhadap lama proses.
Rt = t dan Rp = T
T t
Algoritma Penjadwalan
A. Algoritma Penjadwalan Pertama tiba pertama dilayani (PTPD/ FCFS/FIFO)
B. Algoritma Penjadwalan ProsesTerpendek Dipertamakan (PTD/ SJF/ SJN)
Berikut Tugas Pertemuan 3
Berikut Tugas Pertemuan 4
Senin, 08 Oktober 2018
Pengaksesan Lintas Disk pada Sistem Multitataolah
Terdapat 7 algoritma pengaksesan disk :
1. Algoritma Pertama Tiba Pertama Dilayani (PTPD)
Proses pengaksesan akan dimulai secara berurutan sesuai dengan urutan tiba atau kedudukan antrian.
2. Algoritma Pick up.
Pada algoritma ini hulu tulis baca akan membaca atau menuju ke track yang terdapat pada urutan awal antrian , sambil mengakses track yang dilalui.
3. Algoritma Waktu Cari Terpendek Dipertamakan (WCTD)
Proses dilaksanakan terhadap track yang terdekat dengan hulu baca tulis (shortest sheet Time first/(SSTF)), diatas/bawah. kemudian mencari letak track yang terdekat di atas/bawah dan seterusnya.
4. Algoritma Look
Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift menuju antrian track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju antrian track yang terkecil sambil mengakses track yang dilalui, dan track yang telah diakses tidak diakses lagi.
5. Algoritma Circular Look
Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift menuju antrian track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju antrian track yang terkecil tetapi tidak mengakses track yang dilalui, baru pada saat naik akan mengakses track yang belum diakses.
6. Algoritma Scan
Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift menuju track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju track terkecil pada disk sambil mengakses track yang dilalui, dan track yang telah diakses tidak diakses lagi.
7. Algoritma Circular scan
Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift menuju track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju track terkecil tetapi tidak mengakses track yang dilalui, baru pada saat naik akan mengakses track yang belum diakses.
Berikut Tugas Pertemuan 2
Langganan:
Postingan (Atom)