Konkurensi dan keamanan sistem

KONKURENSI
DAN
KEAMANAN SISTEM
A. Pengertian Konkurensi
Konkurensi merupakan landasan umum perancangan
sistem operasi. Proses-proses disebut konkuren jika
proses-proses (lebih dari satu proses) ada pada saat
yang sama.

B. Prinsip-prinsip Konkurensi
Prinsip-prinsip konkurensi meliputi :
1. Alokasi layanan pemroses untuk proses-proses
2. Pemakaian bersama dan persaingan untuk
mendapatkan sumberdaya
3. Komunikasi antar proses
4. Sinkronisasi aktivitas banyak proses
Konkurensi dapat muncul pada konteks berbeda, yaitu :
1. untuk banyak pemakai
2. untuk strukturisasi dari aplikasi
3. untuk strukturisasi dari satu proses
4. untuk strukturisasi sistem operasi
c. Konteks Konkurensi
1. Konteks Konkurensi untuk Strukturisasi Satu Proses
Untuk peningkatan kinerja, maka satu proses dapat
memiliki banyak thread yang independen.
2. Konteks Konkurensi untuk Banyak Aplikasi
Sistem multiprogramming memungkinkan banyak
aplikasi/proses yang sekaligus dijalankan di satu
pemroses.
3. Konteks Konkurensi untuk Strukturisasi Aplikasi
Perluasan prinsip perancangan modular dan
pemrograman terstruktur adalah suatu aplikasi dapat
secara efektif diimplementasikan sebagai sekumpulan
proses.
4. Konteks Konkurensi u/ Strukturisasi Sistem Operasi
Keunggulan strukturisasi dapat diterapkan ke pemrograman sistem.

C. Beberapa kesulitan yang
ditimbulkan konkurensi
1. Pemakaian bersama sumber daya global
2. Pengelolaan alokasi sumber daya agar optimal
3. Pencarian kesalahan program (Debuging)

1. Pemakaian Bersama Sumber Daya Global
Jika dua proses menggunakan variabel global
yang sama serta keduanya membaca dan
menulis variabel itu.
2. Pengelolaan Alokasi Sumber Daya agar Optimal
Jika proses A meminta suatu kanal masukan/ keluaran
tertentu dan dipenuhi, permintaan tersebut dapat ditunda
(suspend) sebelum menggunakan kanal tersebut.
3. Pencarian Kesalahan Pemrograman
Pencarian kesalahan pada pemrograman konkuren lebih
sulit

Proses-proses konkuren

Proses-proses konkuren mengharuskan hal-hal berikut
ditangani sistem operasi, yaitu:
1. Mengetahui proses-proses yang aktif
2. Alokasi dan dealokasi beragam sumber daya untuk tiap
proses aktif
3. Proteksi data dan sumber daya fisik proses
4. Hasil-hasil proses harus independen

D. Masalah-masalah konkuren
Masalah-masalah konkuren diantaranya :
1. Mutual exclusion
2. Deadlock
3. Starvation

1. Mutual Exclusion
Merupakan persoalan untuk menjamin hanya satu
proses yang mengakses sumber daya pada suatu
interval waktu tertentu.
Contoh Ilustrasi Eksekusi Daemon Printer
Daemon untuk printer adalah proses penjadwalan dan
pengendalian untuk mencetak berkas-berkas di printer
sehingga seolah-olah printer dapat digunakan secara
simultan oleh proses-proses. Daemon untuk printer
mempunyai ruang penyimpanan di harddisk (disebut
direktori spooler) untuk menyimpan berkas-berkas yang
akan di cetak. Terdapat variabel in yang menunjuk slot
bebas diruang harddisk yang dipakai untuk menyimpan
berkas yang hendak di cetak.

Kriteria Penyelesaian Mutual Exclusion
Kemampuan menjamin mutual exclusion harus
memenuhi kriteria-kriteria berikut:
a. Mutual exclusion harus dijamin
b. Hanya satu proses pada satu saat yang diizinkan
masuk critical section.
critical section: suatu bagian yang berisi sejumlah
variabel yang akan di-share (dipengaruhi atau
mempengaruhi) proses yang lain.
c. Proses yang berada di noncritical section
d. Harus dijamin proses yang ingin masuk critical section
e. Ketika tidak ada proses di critical section, maka proses yang ingin masuk critical section harus diizinkan
f. Tidak ada asumsi mengenai kecepatan relatif proses
atau jumlah proses yang ada.

2. Deadlock
Deadlock terjadi ketika proses-proses mengakses
sumber daya secara eksklusif.

Model Deadlock
Terjadi deadlock dapat digambarkan dengan
menggunakan graph.

Misal model deadlock dua proses
dan dua sumber daya:
Dua proses P0 dan P1
Dua sumber daya R0 dan R1

Gambar 7-1. Graph meminta sumber daya dan alokasi
sumber daya
Keterangan:
(a) P0 meminta sumber daya R0, ditandai busur berarah
dari proses P0 ke sumber daya R0.
(b) Sumber daya R1 dialokasikan ke P1, ditandai busur
berarah dari sumber daya R1 ke proses P1

Gambar 7-2. Graph deadlock dua proses dan dua sumber
daya
Skenario yang Menimbulkan Deadlock:
P0 dialokasikan R0, P1 dialokasikan R1. Kemudian P0 sambil
masih menggenggam R0, meminta R1 dan P1 sambil masih
menggenggam R1, meminta R0.
Kejadian ini mengakibatkan deadlock karena sama-sama
proses P0 dan P1 akan saling menunggu.
Terjadinya deadlock ditandai munculnya graph melingkar

3. Startvation
Keadaan dimana pemberian akses bergantian terusmenerus.
Ilustasi starvation, misalnya ::
Terdapat tiga proses, yaitu P1, P2 dan P3.
P1, P2 dan P3 memerlukan pengaksesan sumber daya
R secara periodik.
Skenario berikut terjadi:
P1 sedang diberi sumber daya R sedangkan P2 dan P3
diblocked menunggu sumber daya R.
Ketika P1 keluar dari critical section, maka P2 dan P3
diijinkan mengakses R.
Asumsi P3 diberi hak akses, kemudian setelah selesai,
hak akses kembali diberikan ke P1 yang saat itu kembali
membutuhkan sumber daya R. Jika pemberian hak
akses bergantian terus-menerus antara P1 dan P3,
maka P2 tidak pernah memperoleh pengaksesan
sumber daya R. Dalam kondisi ini memang tidak terjadi
deadlock, hanya saja P2 mengalami starvation (tidak
ada kesempatan untuk dilayani).

E. Pokok penyelesaian masalah
konkurensi
Pada dasarnya penyelesaian masalah konkurensi terbagi
menjadi dua, yaitu :
1. Mengasumsikan adanya memori yang digunakan
bersama.
2. Tidak mengasumsikan adanya memori yang digunakan
bersama

Metode penyelesaian
ini dapat dipakai untuk sistem singleprocessor ataupun
multiprocessor yang mempunyai memori bersama.

F. Definisi Keamanan
Keamanan sistem komputer adalah untuk menjamin
sumber daya agar tidak dimodifikasi orang lain.

Keamanan Sistem terbagi menjadi tiga, yaitu:
1. Keamanan Eksternal (external security)
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana.  
2. Keamanan Interface Pemakai (user interface security
pemakai diizinkan mengakses program dan data yang disimpan.
3. Keamanan Internal (internal security)
 pengaman beragam kendali yang
bangun pada perangkat keras dan sistem operasi

G. Masalah-masalah keamanan
Pada keamanan, terdapat dua masalah penting, yaitu:
1. Kehilangan data (data lost) disebabkan : bencana,
kesalahan perangkat keras/lunak, kesalahan/ kelalaian
manusia.
2. Penyusup (intruder), berupa penyusupan pasif dan
penyusupan aktif
Penyusup pasif
Penyusup yang hanya membaca data
Penyusup Aktif
Penyusup yang mengubah data

H. Ancaman-ancaman keamanan
Kebutuhan keamanan sistem komputer meliputi tiga
aspek, yaitu:
1. Kerahasiaan (secrecy)
Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi.
2. Integritas (Intergrity)
Adalah keterjaminan bahwa sumber daya sistem
komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (Availability)
Adalah keterjaminan bahwa sumber daya sistem
komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.

I. Tipe-tipe Ancaman Keamanan
1. Interupsi
Sumber daya sistem komputer dihancurkan atau
menjadi tidak tersedia atau tidak berguna.
cth: pemotongan kabel komunikasi, penghancuran
bagian perangkat keras, seperti harddisk
2. Intersepsi
Merupakan ancaman terhadap kerahasiaan.
cth: penyadapan untuk mengambil data rahasia,
mengkopi file tanpa diotorisasi
3. Modifikasi
Merupakan ancaman terhadap integritas.
cth: mengubah nilai-nilai file data.  
4. Fabrikasi
Piha menyisipkan/memasukkan objekobjek
palsu ke sistem.
cth: memasukkan pesan-pesan palsu ke jaringan,
penambahan record ke file

J. Mekanisme Proteksi
Pada sistem komputer banyak objek yang perlu
diproteksi, yaitu:
Objek perangkat keras, antara lain: pemroses,
segmen memori, terminal, disk drive, printer, dll.
Objek perangkat lunak, antara lain: proses, file, basis
data, dll.
Mekanisme proteksi dikembangkan berdasarkan konsep
domain. Domain adalah himpunan pasangan (objek,
hak).
K. Program-program Jahat
Bowles [BOW-92] memberikan taksonomi ancaman
perangkat lunak atau klasifikasi program jahat (malicious
program). Ancaman-ancaman itu dapat menjadi dua
kategori, yaitu:
1. Program-program yang memerlukan host program
Trapdoor
Logic Bomb
Trojan horse
Virus
2. Program-program yang tidak memerlukan host
program (independen).
Bacteria
Worm
Bacteria
Adalah program yang mengkonsumsi sumber daya
sistem dengan replikasi dirinya sendiri.
Logic Bomb
Adalah logic yang ditempelkan pada program komputer.
Trapdoor
Adalah titik masuk rahasia yang tidak terdokumentasi di
satu program
Trojan Horse
Adalah rutin tak terdokumentasi rahasia yang
ditempelkan dalam satu program pengguna.
Worm
Adalah program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari komputer ke komputer
lewat hubungan jaringan.
L. Virus dan Anti Virus
Virus
Adalah kode yang ditempelkan dalam satu program
yang menyebabkan pengopian dirinya ke satu
program lain atau lebih.
Virus mengalami siklus hidup empat fase (tahap), yaitu:
1. Fase tidur (dormant phase)
2. Fase propagasi (propagation phase)
3. Fase pemicuan (triggering phase)
4. Fase eksekusi (execution phase)
Klasifikasi tipe virus adalah sebagai berikut:
Parasitic virus
Memory-resident virus
Boot sector virus
Stealth virus
Polymorphic virus
Parasitic virus
Merupakan virus tradisional dan bentuk virus yang
paling sering.
Memory-resident virus
Virus memuatkan diri ke memori utama sebagai
bagian program yang menetap.
Boot sector virus
Virus menginfeksi master boot record atau boot
record dan menyebar saat sistem di-boot dari disk
yang berisi virus.
Stealth virus
Virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak
anti-virus.
Polymorphic virus
Virus bermutasi setiap kali melakukan infeksi.

Anti Virus
Solusi ideal terhadap ancaman virus adalah pencegahan.
Pendekatan yang dilakukan setelah pencegahan terhadap
masuknya virus,yaitu: Deteksi, Identifikasi dan Penghilangan
Perkembangan anti virus dapat diperiodekan menjadi 4
(empat) generasi, yaitu:
1. Generasi pertama : sekedar scanner sederhana
2. Generasi kedua : scanner yang pintar (heuristic scanner)
3. Generasi ketiga : jebakan-jebakan aktivitas activity trap)
4. Generasi keempat : proteksi penuh (full-feature protection)

Komentar

Postingan populer dari blog ini

Administrasi Sistem Linux