TUGAS PERTEMUAN 5 (KONKURENSI DAN KEAMANAN)



TUGAS PERTEMUAN 5

Nama Indah Dwi Yuliyanti
NIM:12170148
Kelas 12.3D.07

KONKURENSI DAN KEAMANAN



Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses (lebih dari satu proses) ada pada saat yang sama.
Prinsip-prinsip konkurensi meliputi :
1. Alokasi layanan pemroses untuk proses-proses
2. Pemakaian bersama dan persaingan untuk mendapatkan sumberdaya
3. Komunikasi antar proses
4. Sinkronisasi aktivitas banyak proses

Konteks Konkurensi untuk Strukturisasi Satu Proses
Untuk peningkatan kinerja, maka satu proses dapat memiliki banyak thread yang independen. Thread-thread tersebut harus dapat bekerja sama untuk mencapai tujuan proses.

Konteks Konkurensi untuk Banyak Aplikasi
Sistem multiprogramming memungkinkan banyak aplikasi/proses yang sekaligus dijalankan di satu pemroses.

Konteks Konkurensi untuk Strukturisasi Aplikasi
Perluasan prinsip perancangan modular dan pemrograman terstruktur adalah suatu aplikasi dapat secara efektif diimplementasikan sebagai sekumpulan proses, maka masing-masing proses menyediakan satu layanan spesifikasi tertentu.

Konteks Konkurensi u/ Strukturisasi Sistem Operasi
Keunggulan strukturisasi dapat diterapkan ke pemrograman sistem. Beberapa sistem operasi yang
dipasarkan dan yang sedang dalam reset telah diimplementasikan sebagai sekumpulan proses.

A. Beberapa Kesulitan Yang Ditimbulkan Konkurensi
>> Pemakaian bersama sumber daya global
Jika dua proses menggunakan variabel global yang sama, serta keduanya membaca dan menulis variabel itu maka urutan terjadinya pembacaan dan penulisan terhadap variabel itu menjadi kritis.

>> Pengelolaan alokasi sumber daya agar optimal
Jika proses A meminta suatu kanal masukan/keluaran tertentu dan dapat terjadi kemudian proses A di suspendsebelum menggunakan kanal itu. Jika sistem operasi mengunci kanal tersebut dan orang lain tidak dapat menggunakannya, maka akan terjadi inefisiensi.

>> Pencarian kesalahan pemrograman (Debuging)
Pencarian kesalahan pada pemrograman kongkuren lebih sulit dibanding pencarian kesalahan pada program-program sekuen.

>> Mengetahui Proses-Proses Aktif
Sistem operasi harus mengetahui proses-proses yang aktif.

>> Alokasi dan Dealokasi bragam sumber daya untuk tiap proses aktif
Sistem operasi harus mengalokasikan dan mendealokasikan beragam sumber daya untuk tiap proses aktif. Sumber daya yang harus dikelola, antara lain:
1.      Waktu pemroses
2.      Memori
3.      Berkas-berkas
4.      Perangkat I/O

>> Proteksi Data dan Sumber Daya Fisik
Sistem operasi harus memproteksi data dan sumber daya fisik masing-masing proses dari gangguan proses-proses lain.

>> Hasil-hasil harus Independen
Hasil-hasil proses harus independen terhadap kecepatan relatif proses-proses lain dimana eksekusi dilakukan.


B. Tiga Katagori Interaksi dengan Banyak Proses (Kongkruen)
Pada system dengan banyak proses (konkuren), terdapat 3 kategori interaksi,
yaitu:

1. Proses-proses tidak saling peduli (Independent)
Proses-proses tidak dimaksudkan untuk bekerja bersama untuk mencapai tujuan tertentu.

2. Proses-proses saling mempedulikan secara tidak langsung
Proses-proses tidak perlu saling mempedulikan identitas prosesproses
lain tapi samasama mengakses objek tertentu (seperti buffer Input/Output).
Prosesproses itu perlu bekerja sama dalam memakai bersama objek tertentu.

3. Proses-proses saling mempedulikan secara langsung
Proses-proses dapat saling bekomunikasi dan dirancang bekerja sama
untuk suatu aktivitas.


C. Masalah-masalah Kongkuren diantaranya :
1. MUTUAL EXCLUSION

Mutual Exclusion adalah jaminan hanya satu proses yang mengakses sumber daya pada satu interval tertentu. Terdapat sumber daya yang tak dapat dipakai bersama pada saat bersamaan (mis. printer).  Sumber daya ini disebut dengan sumber daya kritis. Bagian program yang menggunakan sumber daya kritis disebut memasuki critical region/station. Hanya satu program pada satu saat yang diijinkan masuk critical region. Programmer tidak dapat bergantung pada system operasi untuk memehami dan memaksa batasan ini karena maksud program tidak dapat diketahui.
Sistem hanya menyediakan layanan (system call) untuk mencegah proses
masuk critical regionyang sedang dimasuki proses lain. Programmer harus
menspesifikasi bagianbagian
critical region sehingga system operasi akan
menjaganya dengan suatu mekanisme untuk mencegah proses lain masuk
critical region yang sedang dipakai proses lain.
Pemaksaaan adanya mutual exclusion menimbulkan deadlock dan startvation
Kriteria penyelesaian mutual exclusion:
1. Mutual exclusion harus dijamin, hanya satu proses pada saat yang
diijinkan masuk ke critical section.
2. Prosesyang berada di noncritical section,  dilarang memblocked proses lain yang ingin masuk critical section.
3. Harus dijamin proses yang ingin masuk critical section tidak menunggu
selama waktu yang tak berhingga.
4. Ketika tidak ada proses pada critical section maka proses yang ingin
masuk critical section harus diijinkan masuk tanpa tertunda.
5. Tidak ada asumsi mengenai kecepatan relative proses atau jumlah
proses yang ada.


2. DEADLOCK

Proses disebut deadlock jika prose menunggu suatu kejadian yang tak
pernah terjadi. Sekumpulan proses berkondisi deadlock bila setiap proses
yang ada menunggu suatu kejadian yang hanya dapat dilakukan proses
lain yang juga berada di kumpulan tersebut.
Ilustrasi:
· Terdapat dua proses P1 dan P2
· Dua sumber kritis R1 dan R2
· Proses P1 dan P2 harus mengakses kedua sumber daya itu (R1 dan R2).
· R1 diberikan pada P1 sedang R2 diberikan pada P2.
· Karena untuk melanjutkan eksekusi memerlukan dua sumber daya sekaligus maka proses akan saling menunggu sumber daya lain selamanya.
Syarat terjadinya deadlock:
· Mutual exclusion
Tiap sumber daya saat diberikan pada satu proses.
· Hold and wait Condition
Proses-proses yang sedang menggenggam sumber daya, menunggu
sumberdaya-sumberdaya baru
· Non Preemption Condition
Sumberdaya- sumberdaya yang sebelumnya duberikan tidak dapat
diambil paksa dari proses itu.  Sumberdaya –  sumberdaya
harus secara eksplisit dilepaskan dari proses yang menggenggamnya.
· Circulair Wait Condition
Harus terdapat rantai sirkuler dari dua proses atau lebih, masing-masing
menunggu sumber daya yang digenggam oleh berikutnya pada rantai itu.
Metode Mengatasi deadlock :
· Pencegahan terjadinya deadlock
· Pengindaran terjadinya deadlock
· Deteksi dan pemulihan deadlock
3. STARVATION

Proses dikatakan mengalami starvation jika proses-proses itu menunggu
alokasi sumber daya sampai tak berhingga, sementara proses-proses lain dapat memperoleh alokasi sumber daya.
Ilustrasi:
Misal terdapat 3 (tiga) proses P1,P2 dan P3.
P1,P2 dan P3.memerlukan akses sumber daya R secara periodik.
Selanjutnya :
P1 sedang diberi sumber daya R, P2 dan P3 blocked menunggu
sumber sumber daya R.
Ketika P1 keluar dari critical region, P2 dan P3 diijinkan
mengakses R.
Asumsi P3 diberi hak akses.  Kemudian setelah selesai, hak akses kembali diberikan ke P1 yang saat itu membutuhkan sumber daya R.
Jika pemberian hak akses bergantian terusmenerus antara P1 dan P3 , maka P2 tidak pernah memperoleh akses sumber daya R, meski tidak ada deadlock. Pada situasi ini P2 disebut mengalami startvation.
4. SINKRONISASI
Latar Belakang :
- Akses-akses yang dilakukan secara bersama-sama ke data yang sama, dapat menyebabkan data menjadi tidak konsisten.
- Untuk menjaga agar data tetap konsisten, dibutuhkan mekanisme-mekanisme untuk memastikan pemintaan ekseskusi dari proses yang bekerja. 
- Race Condition: Situasi dimana beberapa proses mengakses dan memanipulasi data secara bersamaan. Nilai terakhir dari data bergantung dari proses mana yang selesai terakhir.
-Untuk menghindari Race Condition, proses-proses secara bersamaan harus disinkronisasikan.
D. Pokok Penyelesaian Masalah Kongkurensi
Pada dasarnya penyelesaian masalah kongkurensi terbagi menjadi 2, yaitu:
-          Mengasumsikan adanya memori yang digunakan bersama
-          Tidak mengasumsikan adanya memori yang digunakan bersama.
Adanya memori bersama lebih memudahkan penyelesaian masalah kongkurensi.
Metode memori bersama dapat dipakai untuk singleprocessor ataupun multiprocessor yang mempunyai memori bersama.
Penyelesaian ini tidak dapat digunakan untuk multiprocessor tanpa memori bersama atau untuk sistem tersebar.

E. Keamanan sistem


E.1. Masalah-masalah keamanan, yaitu :


·                     Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/kelalaian manusia.
·                     Penyusup (intruder) berupa penyusupan pasif dan penyusupan aktif.
E.2. Kebutuhan keamanan sistem komputer meliputi tiga aspek, yaitu 
1.                  Kerahasiaan (secrecy, privacy) Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data disistem
2.                  Integritas (integrity) adalah Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3.                  Ketersediaan (availabillity)  Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputeer sebagai penyedia informasi.
E.3. Tipe-tipe ancaman :
1.                  Interupsi : Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
2.                  Intersepsi: Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi

3.                  Modifikasi: Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4.                  Fabrikasi: Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
E.4. Petunjukan pengamanan sistem
1.                  Rancangan sistem seharusnya publik: Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2.                  dapat diterima: Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3.                  pemeriksaan otoritas saat itu: Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4.                  kewenangan serendah mungkin: Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
E.5. Otentifikasi pemakai, identifikasi pemakai ketika login didasarkan pada tiga cara, misalnya :

1.                  Password: Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat padadaftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
2.                  Sesuatu yang dimiliki pemakai: misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3.                  Sesuatu yang mengenai  / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
E.6. Mekanisme Proteksi Sistem Komputer
Objek perangkat keras yang perlu diproteksi antara lain :
- Pemroses
- Segment memori
- Terminal
- Disk drive
- Printer
Objek perangkat lunak
Yang perlu diproteksi antara lain :
- Proses
- File
- Basis data
- Semaphore
- Dsb
E.7. Program-program Jahat



Program jahat, yang disebut juga dengan badware, adalah perangkat lunak berbahaya yang berupaya mencuri informasi peka dari komputer, mengirim spam, atau melakukan penipuan. Jenis perangkat lunak ini sering dikemas bersama unduhan gratis lain tanpa sepengetahuan Anda.
Anda mungkin tidak menyadari bahwa situs Anda membawa atau menyebarkan program jahat kepada pengguna yang mengaksesnya. Hal ini terjadi karena program jahat dapat terbawa dengan mengunduh kerangka untuk situs atau dalam kode yang dipasang untuk berbagai aplikasi di situs Anda.
Gejala Umum program jahat dapat meliputi:
·                     pembelokan URL yang tak diinginkan
·                     iklan sembul
·                     hasil penelusuran Google yang berubah
·                     penambahan bilah alat peramban atau bilah telusur samping yang tak diinginkan
·                     kecepatan rendah
E.8. Virus Anti Virus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke inbox pengguna.
Pada umumnya, cara kerja antivirus adalah:
§  Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription), dan/atau
§  Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan


DAFTAR PUSTAKA
Modul sistem operasi bina sarana informatika
www.google.com
www.google.co.id
http://syahrie.files.wordpress.com/2009/01/kongkurensi1.pdf
http://komputasi.files.wordpress.com/2009/03/so2009-05.pdf
http://mohiqbal.staff.gunadarma.ac.id/…/06.Sinkronisasi+dan+Deadlock.ppt
http://puva.multiply.com/journal/item/52/about_Sistem_Operasi
http://youfan.wordpress.com/2008/05/26/mutual-exclusion/
http://lecturer.ukdw.ac.id/anton/download/SO6.pdf
http://d4roel.wordpress.com/2009/03/23/sistem-operasi-week-3/
http://yayangarya-blog.blogspot.com/2009/11/kongkurensi-mutual-exclusion-dan.html
http://yogapw.wordpress.com/2009/10/21/konkurensi/
http://s-operasimnjmn.blogspot.com/2010/10/konkurensi-dan-keamanan.htm
l


Comments

Popular posts from this blog

TUGAS PERTEMUAN 6 (PERINTAH DASAR LINUX)