SISTEM OPERASI

Senin, 28 Oktober 2019

KONKURENSI DAN KEAMANAN SISTEM (TUGAS 5)

A. Pengertian Konkurensi

Konkurensi merupakan landasan umum perancangan sistem operasi. Proses-proses disebut konkuren jika proses-proses (lebih dari satu proses) ada pada saat yang sama.

B. Prinsip-prinsip Konkurensi

Prinsip-prinsip konkurensi meliputi :

1. Alokasi layanan pemroses untuk proses-proses 
2. Pemakaian bersama dan persaingan untuk mendapatkan sumber daya 
3. Komunikasi antar proses 
4. Sinkronisasi aktivitas banyak proses 

Konkurensi dapat muncul pada konteks berbeda, yaitu: 

1. untuk banyak pemakai 
2. untuk strukturisasi dari aplikasi 
3. untuk strukturisasi dari satu proses 
4. untuk strukturisasi sistem operasi

C. Kesulitan yang ditimbulkan konkurensi 

1.Pemakaian bersama sumber daya global 
2.Pengelolaan alokasi sumber daya agar optimal
3.Pencarian kesalahan program (Debuging)

Proses-proses konkuren mengharuskan hal-hal berikut ditangani sistem operasi, yaitu: 

1. Mengetahui proses-proses yang aktif 
2. Alokasi dan dealokasi beragam sumber daya untuk tiap prosesaktif 
3. Proteksi data dan sumber daya fisik proses 
4. Hasil-hasil proses harus independen

D. Masalah-masalah konkuren

Masalah-masalah konkuren diantaranya: 

1. Mutual Exclusion
Merupakan persoalan untuk menjamin hanya satu proses yang mengakses sumber daya pada suatu interval waktu tertentu. Pentingnya mutu alexclusion dapat dilihat pada ilustrasi eksekusi daemon printer.

Kriteria Penyelesaian Mutual Exclusion

Mutual exclusion harus memenuhi kriteria-kriteria berikut:
a. Mutual exclusion harus dijamin 
b. Hanya satu proses pada satu saat yang diizinkan masuk critical section

    critical section: suatu bagian yang berisi sejumlah variabel yang akan di-share (dipengaruhi atau mempengaruhi) proses yang lain.

c. Proses yang berada dinoncritical section, dilarang mem-block proses-proses yang ingin masuk critical section. 
d. Harus dijamin proses yang ingin masuk critical section tidak menunggu selama waktu yang tidak berhingga. 
e.Ketika tidak ada proses dicritical section, maka proses yang ingin masuk critical section harus diizinkan segera masuk tanpa waktu tunda. 
f. Tidak ada asumsi mengenai kecepatan relatif proses atau jumlah proses yang ada.

2. Deadlock

Deadlock terjadi ketika proses-proses mengakses sumber daya secara eksklusif. Semua deadlock yang terjadi melibatkan persaingan untuk memperoleh sumber data eksklusif oleh dua proses atau lebih.

Model Deadlock

Terjadi dead lock dapat digambarkan dengan menggunakan graph. Misal model deadlock duaproses dan dua sumberdaya: 
a. Dua proses P0 dan P1 
b. Dua sumber daya R0 dan R1

3. Startvation

Keadaan dimana pemberian akses bergantian terus- menerus, dan ada suatu proses yang tidak mendapatkan gilirannya.

Ilustasi starvation, misalnya :
a. Terdapat tiga proses, yaitu P1, P2 dan P3.
b. P1, P2 dan P3 memerlukan pengaksesan sumber daya R secara periodik.

Skenario berikut terjadi: 
a. P1 sedang diberi sumber daya R sedangkan P2 dan P3 diblocked menunggu sumber daya R. 
b. Ketika P1 keluar dari critical section, maka P2 dan P3 diijinkan mengakses R.
c. Asumsi P3 diberi hak akses, kemudian setelah selesai, hak akses kembali diberikan ke P1 yang saat itu kembali membutuhkan sumber daya R. Jika pemberian hak akses bergantian terus-menerus antara P1 dan P3, maka P2 tidak pernah memperoleh  pengaksesan sumber daya R. Dalam kondisi ini memang tidak terjadi deadlock, hanyasaja P2 mengalami starvation (tidak ada kesempatan untuk dilayani).

E. Pokok penyelesaian masalah konkurensi 

Pada dasarnya penyelesaian masalah konkurensi terbagi menjadi dua, yaitu:

1. Mengasumsikan adanya memori yang digunakan bersama. 
2. Tidak mengasumsi kan adanya memori yang digunakan bersama.

F. Definisi Keamanan

Keamanan sistem komputer adalah untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak diotorisasikan.

Keamanan Sistem terbagi menjadi tiga, yaitu: 
1. Keamanan Eksternal (external security) 
2. Keamanan Interface Pemakai (user inter face security)
3. Keamanan Internal (internal security) 

G. Masalah-masalah keamanan

Pada keamanan, terdapat dua masalah penting, yaitu: 
1.Kehilangan data (data lost) disebabkan :bencana, kesalahan perangkat keras/lunak, kesalahan/kelalaian manusia. 
2.Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif.
   • Penyusup pasif = Penyusup yang hanya membaca data yang tidak diotorisasikan
   • Penyusup Aktif = Penyusup yang mengubah data yang tidak diotorisasikan.

H. Ancaman-ancaman keamanan

Kebutuhan keamanan sistem kompute rmeliputi tiga aspek,yaitu:

1.Kerahasiaan (secrecy) Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat di akses oleh pihak-pihak yang diotorisasi, sehingga jika dimodifikasi tetap terjaga konsistensi dan keutuhan datanya.

2. Integritas  (Intergrity) Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat di akses oleh pihak-pihak yang diotorisasi.

3.Ketersediaan (Availability) Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang di otorisasi saat diperlukan.

I. Tipe-tipe Ancaman Keamanan
1. Interupsi, contoh : pemotongan kabel komunikasi, penghancuran bagian perangkat keras, seperti harddisk .
2. Intersepsi, contoh: penyadapan untuk mengambil data rahasia, mengkopi file tanpa di otorisasi
3.Modifikasi, contoh: mengubah nilai-nilai filedata, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang di transminikan pada jaringan.
4.Fabrikasi, contoh: memasukkan pesan-pesan palsu kejaringan, penambahan record ke file.

THANKS SO MUCH....












Tidak ada komentar:

Posting Komentar