A03 SISTEM OPERASI

Security

Computer Security Triad

Tiga Hal Terpenting Dalam Computer Security:

  • Confidentiality
  • Integrity
  • Availability

 

Konsep Tambahan

Dua konsep tambahan yang biasanya ditambahkan ke inti dari Computer Security:

  • Authenticity
  • Accountability

 

Ancaman

RFC2828 menyebutkan ada 4 macam ancaman:

  • Unauthorised Disclosure, menyerang confidentiality
    • Didalamnya ada:
      • Exposure
      • Interception
      • Inference
      • Intrusion
    • Deception, menyerang data/system integrity
      • Didalamnya ada:
        • Masquerade
        • Falsification
        • Repudiation
      • Disruption, menyerang availability atau system integrity
        • Didalamnya ada:
          • Incapacitation
          • Corruption
          • Obstruction
        • Usurpation, menyerang system integrity
          • Didalamnya ada:
            • Misappropriation
            • Misuse

 

Assets

Aset dari system komputer:

  • Hardware
  • Software
  • Data
  • Communication lines and networks

 

Intruders

Tiga kelas utama dari Intruders:

  • Masquerader
    • Biasanya dari luar
  • Misfeasor
    • Biasanya dari dalam/ legitimate user
  • Clandestine User

 

Computer Security Techniques

Authentication

Dasar dari access control dan accountability

  • Identification
  • Verification

 

Means of Authentication

  • Yang anda tahu
    • Password, PIN
  • Yang anda punya
    • Kartu, bandge RFID
  • Anda sendiri
    • Biometrics/sidik jari(statis), tulisan tangan(dinamis)

 

Hashed Password

  • Biasa digunakan untuk menyimpan password
  • Melindungi dari variasi serangan cryptanalytic

 

Salt

  • Mencegah duplikasi password
  • Menambah kesulitan pada serangan offline dictionary
  • Hampir mustahil untuk mengetahui seseorang dengan akun di beberapa system menggunakan password yang sama

 

IDS Components

  • Sensors
    • Mendata lalu diberikan ke analyzer
  • Analyzers
    • Memastikan jika intrusi telah terjadi
  • UI

 

Digital Immune System

  • Pendekatan komprehensif untuk perlindungan virus yang dikembangkan oleh IBM, disempurnakan oleh Symantec.

Bertujuan untuk memberikan waktu respon yang cepat untuk memerangi virus segera setelah mereka diperkenalkan.

A02 Sistem Operasi

Virtual Memory

Real Memory vs Virtual Memory

  • Main memory/ Real Memory = RAM
  • Virtual Memory = Memory on disk

Support Needed for Virtual Memory

  • Hardware harus mendukung paging dan segmentasi
  • OS harus ada software untuk memanage pergerakan dari halaman dan atau untuk segmen diantara memori sekunder dan memori utama

Paging

  • Memori virtual jangka biasanya berhubungan dengan sistem yang menggunakan paging
  • Penggunaan paging untuk mencapai memori virtual pertama kali dilaporkan untuk komputer Atlas
  • Setiap proses memiliki tabel halaman sendiri
    • setiap entri tabel halaman berisi nomor frame halaman yang sesuai dalam memori utama
      • Entri k berisi frame # dari halaman k? (jika halaman k dalam memori)

Transaction Lookaside Buffer

  • Setiap referensi memori virtual dapat menyebabkan dua memori fisik mengakses:
    • satu untuk mengambil entri tabel halaman
    • satu untuk mengambil data (atau instruksi berikutnya)
  • Untuk mengatasi efek menggandakan waktu akses memori, sebagian besar skema memori virtual menggunakan cache berkecepatan tinggi khusus yang disebut translation lookaside buffer

Segmentation

  • Segmentasi memungkinkan programmer untuk melihat memori yang terdiri dari beberapa ruang alamat atau segmen
  • Keuntungan:
    • menyederhanakan penanganan struktur data yang berkembang
    • memungkinkan program yang akan diubah dan dikompilasi ulang secara independen
    • cocok untuk berbagi data antara proses
    • cocok untuk perlindungan

Placement Policy

  • Menentukan di mana dalam memori nyata sepotong proses adalah untuk berada
  • Masalah desain yang penting dalam sistem segmentasi
  • Pager atau paging gabungan dengan penempatan segmentasi tidak relevan karena hardware melakukan fungsi dengan efisiensi yang sama terlepas dari halaman-frame lokasi
  • Untuk sistem NUMA strategi penempatan harus menetapkan halaman ke memori modul yang memberikan kinerja terbaik

Replacement Policy

  • Penawaran dengan pemilihan halaman dalam memori utama untuk diganti bila halaman baru harus dibawa
  • Tujuan adalah bahwa halaman yang dihapus jadi halaman yang paling tidak mungkin dirujuk dalam waktu dekat
  • Semakin rumit kebijakan penggantian lebih besar hardware dan software overhead untuk menerapkannya

Jason Rahardja

1701325271/BX01

www.binusmaya.binus.ac.id

www.skyconnectiva.com