Skip to content Skip to sidebar Skip to footer

Materi tentang Proteksi Sistem dan Sistem Terdistribusi pada Sistem Operasi

Assalamu‘alaikum wr. wb.

Hello guys! Sekarang kita akan membahas tentang Proteksi Sistem dan Sistem Terdistribusi pada Sistem Operasi yang merupakan pembahasan terakhir untuk Materi Sistem Operasi. Materi ini sedikit lebih kepada Cybersecurity.



PROTEKSI SISTEM OPERASI


A. Pengertian Proteksi pada Sistem Operasi

Proteksi adalah mekanisme Sistem Operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.

Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan Sistem terbagi menjadi 3 (Tiga), yaitu :
  • Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
  • Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
  • Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

B. Contoh Proteksi pada Berkas

Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.

1. Tipe Akses Pada Berkas

Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya :
  • Read : Membaca dari berkas
  • Write : Menulis berkas
  • Execute : Meload berkas kedalam memori untuk dieksekusi.
  • Append : Menambahkan informasi kedalam berkas di akhir berkas.
  • Delete : Menghapus berkas.
  • List : Mendaftar properti dari sebuah berkas.
  • Rename : Mengganti nama sebuah berkas.
  • Copy : Menduplikasikan sebuah berkas.
  • Edit : Mengedit sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.

2. Akses List dan Group

Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.

Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan :
  • Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
  • Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan 3 (Tiga) Kategori :
  • Owner : User yang membuat berkas.
  • Group : Sekelompok pengguna yang memiliki akses yang sama terhadap
  • sebuah berkas, atau men-share sebuah berkas.
  • Universe : Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator.

3. Pendekatan Sistem Proteksi yang Lain

Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.

C. Keamanan Sistem Operasi

Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security).

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman (threats), aspek penyusup ( intruders), dan aspek musibah.

Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service (DoS).

Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi (Hacking), ada yang mencoba mengambil keuntungan dari tindakan Penjebolan itu (Cracking).

Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebut malicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategori Malware adalah Virus, Keylogger, Worm, Trojan, dan Sypware.

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Terdapat 2 (Dua) masalah penting, yaitu :

a. Kehilangan data (data loss)

Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk atau   tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs) Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk yang salah, Eksekusi program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

b. Penyusup (hacker)

  • Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
  • Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang, Spionase militer atau bisnis.

D. Ancaman dalam Sistem Operasi

Perkembangan dunia Internet saat ini membawa konsekuensi meningkatnya risiko keamanan terhadap sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan 3 (Tiga) Aspek, yaitu :

1. Kerahasiaan (Secrecy)

Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.

2. Integritas (Integrity)

Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

3. Ketersediaan (Availability)

Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

1. Interupsi (Interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau    tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (Interception)

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

3. Modifikasi (Modification)

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber    daya. Modifikasi merupakan ancaman terhadap integritas.    Contoh : mengubah nilai-nilai file data, mengubah program sehingga  bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (Fabrication)

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : Memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

Untuk memproteksi Sistem Operasi, maka cara yang dapat dilakukan adalah dengan membuat identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
  • Sesuatu yang diketahui pemakai (Misalnya : Password, Kombinasi kunci, kombinasi kata, dsb.)
  • Sesuatu yang dimiliki pemakai (Misalnya : Badge, Kartu Identitas, Kunci, dsb)
  • Sesuatu mengenai (ciri) pemakai (Misalnya : Sidik jari, sidik suara, foto, tanda tangan)


SISTEM TERDISTRIBUSI


Sistem operasi (Operating System atau OS) adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web.

Sistem Operasi secara umum terdiri dari beberapa bagian : 
  • Boot, yaitu meletakkan kernel ke dalam memory
  • Kernel, yaitu inti dari sebuah Sistem Operasi
  • Command Interpreter atau shell, yang bertugas membaca input dari pengguna
  • Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain
  • Driver, untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrol hardware tersebut.

A. Tentang Sistem Operasi Terdistribusi

Sistem Operasi Terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang heterogen terhubung dalam satu jaringan. Koleksi-koleksi dari objek-objek ini secara tertutup bekerja secara bersama-sama untuk melakukan suatu tugas atau pekerjaan tertentu. Tujuan utamanya adalah untuk memberikan hasil secara lebih, terutama dalam :
  • File system
  • Name space
  • Waktu pengolahan
  • Keamanan
  • Akses ke seluruh resources, seperti prosesor, memori, penyimpanan sekunder, dan perangkat keras.
Sistem operasi terdistribusi bertindak sebagai sebuah infrastruktur/rangka dasar untuk network-transparent resource management. Infrastruktur mengatur low-level resources (Seperti Processor, Memory, Network Interface dan peripheral device yang lain) untuk menyediakan sebuah platform untuk pembentukan/penyusunan higher-level resources (Seperti Spreadsheet, Electronic mail messages, Windows).

B. Manfaat Sistem Operasi Terdistribusi

Adapun beberapa Manfaat dari Sistem Operasi Terdistribusi adalah :

1. Shared Resource

Walaupun perangkat sekarang sudah memiliki kemampuan yang cepat dalam proses- proses komputasi, atau misal dalam mengakses data, tetapi pengguna masih saja menginginkan sistem berjalan dengan lebih cepat.

2. Manfaat Komputasi

Keunggulan sistem operasi terdistribusi ini adalah bahwa komputasi berjalan dalam keadaan paralel. Proses komputasi ini dipecah ke banyak titik, yang mungkin berupa komputer pribadi, prosesor tersendiri, dan kemungkinan perangkat prosesor yang lain.

3. Reliabilitas

Fitur unik yang dimiliki oleh DOS ini adalah reliabilitas. Berdasarkan design dan implementasi dari design sistem ini, maka hilangnya satu node tidak akan berdampak terhadap integritas sistem. Berbeda dengan Hardware

4. Komunikasi

Sistem operasi terdistribusi berjalan dalam jaringan dan biasanya melayani koneksi jaringan (LAN & WAN).

C. Kelebihan dan Kekurangan dari Sistem Operasi Terdistribusi

Kelebihan dari Sistem Operasi Terdistribusi adalah sebagai berikut :
  • Pembagian sumber daya antar komputer dibuat lebih mudah.
  • Sistem terdistribusi menyediakan kinerja yang baik dengan mendistribusikan beban kerja ke komputer-komputer dan mengerjakan bagian dari pekerjaan itu secara bersamaan pada beberapa processor.
  • Menjadikan sistem keseluruhan lebih handal, karena kegagalan yang terjadi pada salah satu komponen dapat ditangani oleh komputer setingkat lainnya.

Dan juga Kekurangan dari Sistem Operasi Terdistribusi adalah sebagai berikut :
  • Dari sisi penggunaan energi yang digunakan untuk ‘menghidupkan’ komputer-komputer yang digunakan sebagai cluster. Dan peralatan pendukung lainnya misal piranti jaringan yang digunakan untuk menghubungkan antar komputer.
  • Dari sisi teknis yang melibatkan banyak komponen, tentu saja delay komunikasi tidak dapat diprediksikan dan tidak ada referensi clock yang universal yang dapat dijadikan system clock.
  • Komputer saling terhubung dengan ethernet card. Tentu saja untuk mendukung komputasi yang cepat diperlukan koneksi jaringan yang cepat pula. Kebutuhan ethernet card untuk tiap PC tidak hanya satu tergantung jenis konfigurasi apa yang digunakan.

D. Contoh/Jenis-jenis Sistem Operasi Terdistribusi

Adapun beberapa Contoh dari Sistem Operasi Terdistribusi adalah :

1. Amoeba (Virlie Universiteit)


Amoeba adalah sistem berbasis mikro-kernel yang tangguh yang menjadikan banyak workstation personal menjadi satu sistem terdistribusi secara transparan. Sistem ini sudah banyak digunakan di kalangan akademik, industri, dan pemerintah selama sekitar 5 tahun. 

2. MOSIX

Terdapat sebuah solusi untuk masalah pada multicomputer yang disebut MOSIX . Mosix adalag pengembangan dari UNIX yang mengijinkan user untuk menggunakan resource yang ada tanpa ada perubahan level apliasi. Dengan penggunaan yang transparan ,algoritma proses migrasi dinamis,MOSIX melayani servis jaringan seperti NFS, TCP/IP,dari UNIX. Untuk level proses ,dengan menggunakan penyeimbangan load dan distribusi dinamis pada cluster cluster yang homogen.

3. BEOWULF (Hebrew University, Jerusalem, Israel)

Konsep Beowulf ini mulai dikembangkan dengan menggunakan perangkat komputer yang sangat sederhana untuk ukuran sekarang, 16 motherboard 486 DX 100 MHz, ethernet 10baseT (Sterling et al., 1995). Tetapi telah mampu menghasilkan kinerja yang cukup menjanjikan. Beowulf menggunakan protokol komunikasi standard Unix, sehingga kemampuannya menjadi terbatasi oleh protokol ini, akan tetapi dalam pengembangannya Beowulf telah melakukan modifikasi implementasi TCP/IP yang hasilnya sangat membantu kualitas implementasi dari Linux pada umumnya.

Dari sisi pemrograman Beowulf memanfaatkan library Parallel Virtual Machine (PVM) untuk menyusun aplikasinya. Sebagian besar aplikasi yang dijalankan pada model Beowulf ini memang aplikasi jenis komputasi matematis. Beowalf merupakan free-software seperti Linux ataupun FreeBSD yang berjalan pada komputer yang disusun secara pararel yang terhubung dengan jaringan privat berkecepatan tinggi untuk menjalankan tugas perhitungan dengan kemampuan tinggi. Yang dipentingkan dalam Beowulf adalah kecepatan bukan reliabilitas seperti pada komputer cluster Linux. Untuk aplikasi yang berjalan diatasnya dibutuhkan development yang berbeda supaya dapat berjalan. Alasan mengapa orang-orang menggunakan Beowulf karena Beowulf menginginkan super komputer yang murah daripada superkomputer tradisional.

4. Angel (City University of London)

Angel didesain sebagai sistem operasi terdistribusi yang paralel, walaupun sekarang ditargetkan untuk PC dengan jaringan berkecepatan tinggi. Model komputasi ini memiliki manfaal ganda, yaitu memiliki biaya awal yang cukup murah dan juga biaya incremental yang rendah. Dengan memproses titik-titik di jaringan sebagai mesin single yang bersifat shared memory, menggunakan teknik distributed virtual shared memory (DVSM), sistem ini ditujukan baik bagi yang ingin meningkatkan performa dan menyediakan sistem yang portabel dan memiliki kegunaan yang tinggi pada setiap platform aplikasi.

5. CHORUS (Sun Microsystems)

CHORUS merupakan keluarga dari sistem operasi berbasis mikro-kernel untuk mengatasi kebutuhan komputasi terdistribusi tingkat tinggi di dalam bidang telekomunikasi, internetworking, sistem tambahan, realtime, sistem UNIX, supercomputing, dan kegunaan yang tinggi. Multiserver CHORUS/MiX merupakan implementasi dari UNIX yang memberi kebebasan untuk secara dinamis mengintegrasikan bagian-bagian dari fungsi standar di UNIX dan juga service dan aplikasi-aplikasi di dalamnya.

6. GLUnix (University of California, Berkeley)

Sampai saat ini, workstation dengan modem tidak memberikan hasil yang baik untuk membuat eksekusi suatu sistem operasi terdistribusi dalam lingkungan yang shared dengan aplikasi yang berurutan. Hasil dari penelitian ini adalah untuk menempatkan resource untuk performa yang lebih baik baik untuk aplikasi paralel maupun yang seri / berurutan. Untuk merealisasikan hal ini, maka sistem operasi harus menjadwalkan pencabangan dari program pararel, mengidentifikasi idle resource di jaringan, mengijinkan migrasi proses untuk mendukung keseimbangan loading, dan menghasilkan tumpuan untuk antar proses komunikasi.


Mohon maaf apabila ada kesalahan sedikit pun. Terima Kasih šŸ˜„šŸ˜˜šŸ‘ŒšŸ‘ :)

Wassalamu‘alaikum wr. wb.

Ads