Konkurensi dan keamanan sistem
KONKURENSI
DAN
KEAMANAN SISTEM
DAN
KEAMANAN SISTEM
A. Pengertian
Konkurensi
Konkurensi merupakan landasan
umum perancangan
sistem operasi. Proses-proses
disebut konkuren jika
proses-proses (lebih dari satu
proses) ada pada saat
yang sama.
B.
Prinsip-prinsip Konkurensi
Prinsip-prinsip konkurensi meliputi
:
1. Alokasi layanan pemroses untuk
proses-proses
2. Pemakaian bersama dan
persaingan untuk
mendapatkan sumberdaya
3. Komunikasi antar proses
4. Sinkronisasi aktivitas banyak
proses
Konkurensi dapat muncul pada
konteks berbeda, yaitu :
1. untuk banyak pemakai
2. untuk strukturisasi dari
aplikasi
3. untuk strukturisasi dari satu
proses
4. untuk strukturisasi sistem operasi
c. Konteks
Konkurensi
1. Konteks
Konkurensi untuk Strukturisasi Satu Proses
Untuk peningkatan kinerja, maka
satu proses dapat
memiliki banyak thread yang
independen.
2. Konteks
Konkurensi untuk Banyak Aplikasi
Sistem multiprogramming memungkinkan
banyak
aplikasi/proses yang sekaligus
dijalankan di satu
pemroses.
3. Konteks
Konkurensi untuk Strukturisasi Aplikasi
Perluasan prinsip perancangan
modular dan
pemrograman terstruktur adalah
suatu aplikasi dapat
secara efektif diimplementasikan
sebagai sekumpulan
proses.
4. Konteks
Konkurensi u/ Strukturisasi Sistem Operasi
Keunggulan strukturisasi dapat
diterapkan ke pemrograman sistem.
C. Beberapa
kesulitan yang
ditimbulkan
konkurensi
1. Pemakaian bersama sumber daya
global
2. Pengelolaan alokasi sumber
daya agar optimal
3. Pencarian kesalahan program (Debuging)
1. Pemakaian
Bersama Sumber Daya Global
Jika dua proses menggunakan
variabel global
yang sama serta keduanya membaca
dan
menulis variabel itu.
2. Pengelolaan
Alokasi Sumber Daya agar Optimal
Jika proses A meminta suatu kanal
masukan/ keluaran
tertentu dan dipenuhi, permintaan
tersebut dapat ditunda
(suspend) sebelum
menggunakan kanal tersebut.
3. Pencarian
Kesalahan Pemrograman
Pencarian kesalahan pada
pemrograman konkuren lebih
sulit
Proses-proses
konkuren
Proses-proses konkuren
mengharuskan hal-hal berikut
ditangani sistem operasi, yaitu:
1. Mengetahui proses-proses yang
aktif
2. Alokasi dan dealokasi beragam
sumber daya untuk tiap
proses aktif
3. Proteksi data dan sumber daya
fisik proses
4. Hasil-hasil proses harus independen
D.
Masalah-masalah konkuren
Masalah-masalah
konkuren diantaranya :
1. Mutual exclusion
2. Deadlock
3. Starvation
1. Mutual
Exclusion
Merupakan persoalan untuk
menjamin hanya satu
proses yang mengakses sumber daya
pada suatu
interval waktu tertentu.
Contoh Ilustrasi
Eksekusi Daemon Printer
Daemon untuk printer
adalah proses penjadwalan dan
pengendalian untuk mencetak
berkas-berkas di printer
sehingga seolah-olah printer dapat
digunakan secara
simultan oleh proses-proses. Daemon
untuk printer
mempunyai ruang penyimpanan di harddisk
(disebut
direktori spooler) untuk
menyimpan berkas-berkas yang
akan di cetak. Terdapat variabel in
yang menunjuk slot
bebas diruang harddisk yang
dipakai untuk menyimpan
berkas yang hendak di cetak.
Kriteria
Penyelesaian Mutual Exclusion
Kemampuan menjamin mutual
exclusion harus
memenuhi kriteria-kriteria
berikut:
a. Mutual
exclusion harus
dijamin.
b. Hanya satu proses pada satu
saat yang diizinkan
masuk critical section.
critical section: suatu bagian
yang berisi sejumlah
variabel yang akan di-share (dipengaruhi
atau
mempengaruhi) proses yang lain.
c. Proses yang berada di noncritical
section
d. Harus dijamin proses yang ingin masuk
critical section
e. Ketika tidak ada proses di critical
section, maka proses yang ingin masuk critical section harus
diizinkan
f. Tidak ada asumsi mengenai
kecepatan relatif proses
atau jumlah proses yang ada.
2. Deadlock
Deadlock terjadi ketika
proses-proses mengakses
sumber daya secara eksklusif.
Model Deadlock
Terjadi deadlock dapat
digambarkan dengan
menggunakan graph.
Misal model deadlock dua
proses
dan dua sumber daya:
Dua proses P0 dan P1
Dua sumber daya R0 dan R1
Gambar 7-1. Graph meminta sumber
daya dan alokasi
sumber daya
Keterangan:
(a) P0 meminta sumber daya R0,
ditandai busur berarah
dari proses P0 ke sumber daya R0.
(b) Sumber daya R1 dialokasikan
ke P1, ditandai busur
berarah dari sumber daya R1 ke proses P1
Gambar 7-2. Graph deadlock dua
proses dan dua sumber
daya
Skenario yang
Menimbulkan Deadlock:
P0 dialokasikan R0, P1
dialokasikan R1. Kemudian P0 sambil
masih menggenggam R0, meminta R1
dan P1 sambil masih
menggenggam R1, meminta R0.
Kejadian ini mengakibatkan deadlock
karena sama-sama
proses P0 dan P1 akan saling
menunggu.
Terjadinya deadlock ditandai
munculnya graph melingkar
3. Startvation
Keadaan dimana pemberian akses
bergantian terusmenerus.
Ilustasi starvation,
misalnya ::
Terdapat tiga proses, yaitu P1,
P2 dan P3.
P1, P2 dan P3 memerlukan
pengaksesan sumber daya
R secara periodik.
Skenario berikut terjadi:
P1 sedang diberi sumber daya R
sedangkan P2 dan P3
diblocked menunggu sumber
daya R.
Ketika P1 keluar dari critical
section, maka P2 dan P3
diijinkan mengakses R.
Asumsi P3 diberi hak akses,
kemudian setelah selesai,
hak akses kembali diberikan ke P1
yang saat itu kembali
membutuhkan sumber daya R. Jika
pemberian hak
akses bergantian terus-menerus
antara P1 dan P3,
maka P2 tidak pernah memperoleh
pengaksesan
sumber daya R. Dalam kondisi ini
memang tidak terjadi
deadlock, hanya saja P2
mengalami starvation (tidak
ada kesempatan untuk dilayani).
E. Pokok
penyelesaian masalah
konkurensi
Pada dasarnya penyelesaian
masalah konkurensi terbagi
menjadi dua, yaitu :
1. Mengasumsikan adanya memori
yang digunakan
bersama.
2. Tidak mengasumsikan adanya
memori yang digunakan
bersama
Metode penyelesaian
ini dapat dipakai untuk sistem singleprocessor
ataupun
multiprocessor yang mempunyai
memori bersama.
F. Definisi
Keamanan
Keamanan sistem komputer adalah
untuk menjamin
sumber daya agar tidak dimodifikasi
orang lain.
Keamanan Sistem terbagi menjadi
tiga, yaitu:
1. Keamanan Eksternal (external
security)
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana.
2. Keamanan Interface Pemakai (user
interface security)
pemakai diizinkan mengakses program dan data yang disimpan.
3. Keamanan Internal (internal
security)
pengaman beragam kendali yang
bangun pada perangkat keras dan
sistem operasi
G.
Masalah-masalah keamanan
Pada keamanan, terdapat dua
masalah penting, yaitu:
1. Kehilangan data (data lost)
disebabkan : bencana,
kesalahan perangkat keras/lunak,
kesalahan/ kelalaian
manusia.
2. Penyusup (intruder),
berupa penyusupan pasif dan
penyusupan aktif
• Penyusup pasif
Penyusup yang hanya membaca data
• Penyusup Aktif
Penyusup yang mengubah data
H.
Ancaman-ancaman keamanan
Kebutuhan keamanan sistem
komputer meliputi tiga
aspek, yaitu:
1. Kerahasiaan (secrecy)
Adalah keterjaminan bahwa
informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi.
2. Integritas (Intergrity)
Adalah keterjaminan bahwa sumber
daya sistem
komputer hanya dapat diakses oleh
pihak-pihak yang diotorisasi.
3. Ketersediaan (Availability)
Adalah keterjaminan bahwa sumber
daya sistem
komputer tersedia bagi
pihak-pihak yang diotorisasi
saat diperlukan.
I. Tipe-tipe
Ancaman Keamanan
1. Interupsi
Sumber daya sistem komputer
dihancurkan atau
menjadi tidak tersedia atau tidak
berguna.
cth: pemotongan kabel
komunikasi, penghancuran
bagian perangkat keras, seperti harddisk
2. Intersepsi
Merupakan ancaman terhadap
kerahasiaan.
cth: penyadapan untuk
mengambil data rahasia,
mengkopi file tanpa diotorisasi
3. Modifikasi
Merupakan ancaman
terhadap integritas.
cth: mengubah nilai-nilai file data.
4. Fabrikasi
Piha menyisipkan/memasukkan
objekobjek
palsu ke sistem.
cth: memasukkan
pesan-pesan palsu ke jaringan,
penambahan record ke file
J. Mekanisme
Proteksi
Pada sistem komputer banyak objek
yang perlu
diproteksi, yaitu:
Objek perangkat keras, antara
lain: pemroses,
segmen memori, terminal, disk
drive, printer, dll.
Objek perangkat lunak, antara
lain: proses, file, basis
data, dll.
Mekanisme proteksi dikembangkan
berdasarkan konsep
domain. Domain adalah
himpunan pasangan (objek,
hak).
K.
Program-program Jahat
Bowles [BOW-92] memberikan
taksonomi ancaman
perangkat lunak atau klasifikasi
program jahat (malicious
program).
Ancaman-ancaman itu dapat menjadi dua
kategori, yaitu:
1. Program-program yang
memerlukan host program
Trapdoor
Logic Bomb
Trojan horse
Virus
2. Program-program yang tidak
memerlukan host
program (independen).
Bacteria
Worm
Bacteria
Adalah program yang mengkonsumsi
sumber daya
sistem dengan replikasi dirinya
sendiri.
Logic Bomb
Adalah logic yang
ditempelkan pada program komputer.
Trapdoor
Adalah titik masuk rahasia yang
tidak terdokumentasi di
satu program
Trojan Horse
Adalah rutin tak terdokumentasi
rahasia yang
ditempelkan dalam satu program
pengguna.
Worm
Adalah program yang dapat
mereplikasi dirinya dan
mengirim kopian-kopian dari
komputer ke komputer
lewat hubungan jaringan.
L. Virus dan
Anti Virus
Virus
Adalah kode yang ditempelkan
dalam satu program
yang menyebabkan pengopian
dirinya ke satu
program lain atau lebih.
Virus mengalami siklus
hidup empat fase (tahap), yaitu:
1. Fase tidur (dormant phase)
2. Fase propagasi (propagation
phase)
3. Fase pemicuan (triggering
phase)
4. Fase eksekusi (execution phase)
Klasifikasi tipe virus adalah
sebagai berikut:
Parasitic virus
Memory-resident virus
Boot sector virus
Stealth virus
Polymorphic virus
Parasitic virus
Merupakan virus tradisional
dan bentuk virus yang
paling sering.
Memory-resident
virus
Virus memuatkan diri
ke memori utama sebagai
bagian program yang menetap.
Boot sector
virus
Virus menginfeksi master
boot record atau boot
record dan menyebar
saat sistem di-boot dari disk
yang berisi virus.
Stealth virus
Virus yang bentuknya
telah dirancang agar dapat
menyembunyikan diri dari deteksi
perangkat lunak
anti-virus.
Polymorphic
virus
Virus bermutasi setiap
kali melakukan infeksi.
Anti
Virus
Solusi ideal terhadap ancaman virus
adalah pencegahan.
Pendekatan yang dilakukan setelah
pencegahan terhadap
masuknya virus,yaitu:
Deteksi, Identifikasi dan Penghilangan
Perkembangan anti virus dapat
diperiodekan menjadi 4
(empat) generasi, yaitu:
1. Generasi pertama : sekedar
scanner sederhana
2. Generasi kedua : scanner yang
pintar (heuristic scanner)
3. Generasi ketiga :
jebakan-jebakan aktivitas activity trap)
4. Generasi keempat : proteksi penuh (full-feature
protection)
Komentar
Posting Komentar