2 ka24 sistem operasi- 2ka24_sistem operasi- materi sistem file

Alvin Setiawan
Alvin SetiawanDreamer em Di Rumah Aja..

m

Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 1/19
SISTEM FILE
Pada proses penyimpanan dan pembacaan data bisa timbul masalah:
1. Kapasitas media penyimpanan tidak cukup (terbatas).
2. Ketika proses dihentikan, data hilang.
3. Kebutuhan mengakses data atau sebagiannya dalam waktu bersamaan.
Oleh karena itu diperlukan media penyimpanan yang :
1. Mampu menyimpan data yang besar.
2. Mampu menjaga data walaupun proses yang mengaksesnya dihentikan.
3. Proses yang bersamaan dapat mengakses data secara bersama-sama, tanpa ada yang terganggu.
Solusi untuk semua masalah tsb adalah dengan menyimpan data pada disk atau media lain dalam bentuk
unit-unit yang disebut FILE. Data yang disimpan dalam bentuk file harus tetap tidak berubah ketika proses
dibentuk atau dihentikan. File bisa hilang hanya ketika dihapus saja.
Sistem File adalah bagian sistem operasi yang menangani masalah file.
1. FILE
1.1 Penamaan File
File merupakan bentuk mekanisme abstrak. Karakteristik yang paling penting dari mekanisme abstrak
adalah cara pemberian nama suatu obyek. Ketika proses membuat suatu file, proses akan memberi
sebuah nama kepada file. Ketika proses selesai, file masih ada dan bisa diakses oleh proses lain dengan
menggunakan nama file tsb.
Semua sistem operasi menerima bentuk nama file yang terbuat dari 1 sampai 8 karakter. Tetapi ada
beberapa sistem operasi yang membedakan huruf besar dan huruf kecil, seperti UNIX. Contoh :
BARBARA, BARbara, BarBaRa ----> UNIX membedakannya
----> DOS menganggap sama
----> WINDOWS ???
----> LINUX ???
Kebanyakan sistem operasi mampu menangani dua bagian bentuk nama file yang dipisah dengan titik
(period), bagian yang terletak setelah tanda titik disebut extension, yang biasanya menggambarkan ciri
khusus dari file ybs. Contoh :
- DOS nama file ----> [1 sampai 8 karakter].[1 sampai 3]
- UNIX ----> [1 sampai ? karakter].[1 sampai ?].[....].[....] .....sampai ?
Beberapa extension file yang biasa ditemukan tampak pada tabel berikut :
Extension Artinya
*.bak File Backup
*.bas Program source Basic
*.bin Program executable binary
*.c Program source C
*.dat File Data
*.doc File Dokumentasi
*.ftn Program source Fortran
*.hlp File Teks untuk HELP command
*.lib Library dari file .obj yang digunakan linker
*.man Online manual page
*.obj File object
*.pas Program source Pascal
*.tex Teks masukan untuk format program TEX
*.txt File teks umum
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 2/19
Pada kasus khusus, extension ini hanya berupa Konvensi, seperti :
- data03.txt, menyatakan file dalam bentuk file teks.
- program05.c menyatakan file berupa file code bahasa C, C compiler hanya mengcompile extension
*.C.
1.2 Struktur File
Beberapa kemungkinan bentuk struktur file tampak pada gambar 1.
Gambar 1. Tiga macam file. (a) Urutan byte. (b) Urutan record. (c) Tree.
a. File dibentuk dari urutan byte yang tidak terstruktur.
Akibatnya : Sistem operasi tidak tahu apa yang ada didalamnya. DOS dan UNIX menerapkan bentuk
ini, LINUX ?, WINDOWS ?
Cara mengambil isi file dengan program.
b. File dibentuk dari urutan record dengan panjang yang sama dan struktur internal didalamnya.
Operasi read akan membaca satu record.
Operasi write akan overwrite/append satu record.
Cocok untuk sistem operasi yang menerapkan Punch Card, karena ukurannya tetap.
c. File dibentuk dari struktur organisasi tree record, ukuran record tidak harus sama, setiap record
mengandung field Key pada posisi yang sama. Tree record diurutkan berdasarkan Key nya.
Operasinya dengan melihat Key.
Banyak diterapkan pada sistem operasi Mainframe untuk pemrosesan data komersial.
1.3 Jenis File
UNIX dan DOS memiliki jenis file :
a. Regular File : jenis file yang mengandung informasi user. Contoh gambar 1.
b. Directory : file sistem yang mengatur struktur sistem file.
c. Character Special File : File yang berhubungan dengan peralatan I/O dan memodelkan peralatan
serial, seperti Terminal, Printer, NIC.
d. Block Special File : File yang digunakan untuk memodelkan disk.
Regular File bisa berbentuk ASCII maupun binary. Keuntungan bentuk ASCII adalah dapat ditampilkan
dan dicetak seperti apa adanya dan dapat diedit menggunakan editor yang biasa dipakai. File Binary
memiliki struktur internal sendiri.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 3/19
Magic Number : menyatakan bahwa file berupa file executable.
Binary file dalam bentuk archive mengandung kumpulan library procedure (module) yang telah dicompile
tapi tidak dilink.
Seluruh sistem operasi paling tidak harus mengenal satu jenis file executable, miliknya sendiri. Bahkan
jika file source codenya diubah, mampu melakukan compile ulang secara otomatis. Contoh perintah
UNIX: make, berada didalam shellnya.
1.4 Pengaksesan File
Ada dua cara :
a. Sequential Access, proses dapat membaca seluruh byte/record dalam suatu file, mulai dari awal,
tidak boleh melompat atau keluar dari urutannya.
Cocok untuk file yang disimpan pada media Magnetic Tape.
b. Random Access, bisa membaca byte/record untuk berbagai macam urutan pengaksesan.
Cocok untuk file yang disimpan pada media Disk.
Jenis ini lebih sesuai untuk berbagai aplikasi, seperti sistem database airport.
Sistem operasi Mainframe lama banyak menggunakan kedua cara, karena memiliki dua bentuk media
penyimpanan tsb.
Sedangkan sistem operasi modern tidak membedakannya, otomatis semua file diakses secara acak
(Random access).
1.5 Atribut File
Jenis-jenis atribut file tampak pada gambar berikut.
Field Artinya
Protection Who can access the file and in what way
Password Password needed to access the file
Creator Id of person who created the file
Owner Current owner
Read Only flag 0 for read/write, 1 for read only
Hidden flag 0 for normal, 1 for do not display in listings
System flag 0 for normal file, 1 for system file
Archive 0 has been backed up, 1 for needs to be backed
up
ASCII/binary flag 0 for ASCII file, 1 for binary file
Random access flag 0 for sequential access only, 1 for random
access
Temporary flag 0 for normal, 1 for delete on process exit
Lock flag 0 for unlocked, nonzero for locked
Record length Number of bytes in a record
Key position Offset of the key within each record
Key length Number of bytes in the key field
Creation time Date and Time file was created
Time of last access Date and Time file was last accessed
Time of last change Date and Time file was last changed
Current size Number of bytes in the file
Maximum size Maximum size file may grow ro
1.6 Operasi File
Sistem Call yang biasa digunakan dalam hubungan dengan file :
a. Create : File dibuat dan tidak berisi data.
b. Delete : File dihapus karena tidak diperlukan lagi dan untuk memperbesar ruang disk sisa.
Beberapa sistem operasi akan menghapus file jika tidak digunakan dalam jangka waktu tertentu.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 4/19
c. Open : Sebelum menggunakan file, file harus diOpen dulu. Open akan menjadikan sistem mengambil
atribut dan daftar alamat disk dan meletakkan didalam memori kerja agar diperoleh akses yang cepat.
d. Close : Jika akses file selesai, atribut dan alamat disk tidak diperlukan lagi, sehingga harus ditutup
dan untuk memperbesar ruang tabel daftar alamat disk internal.
e. Read : Data dibaca dari file. Sistem menentukan banyaknya data dan menyediakan buffer untuk
menampungnya.
f. Write : Data disimpan kedalam file. Jika posisi berada diakhir file, maka ukuran file bertambah. Jika
posisi ditengah, data yang ada akan ditimpa.
g. Append : Menambah data setelah data terakhir.
h. Seek : Mengatur posisi pointer saat itu menuju posisi yang ditentukan.
i. Get Attribute : Pada UNIX, program make perlu melihat atribut file, terutama waktu modifikasinya
yang terakhir.
j. Set Attribute : Mengubah status atribut file.
k. Rename : Merubah nama file.
1.7 Memory-Mapped File
Sistem operasi melakukan pemetaan file kedalam ruang alamat disk pada alamat virtual. Pemetaan ini
sangat cocok pada Segmentasi. Contoh pada gambar 3.
Gambar 3 (a) Proses segmentasi sebelum memetakan file ke ruang alamatnya. (b) Proses setelah
memetakan file abc ke satu segmen dan membuat segmen baru untuk file xyz.
Proses memiliki dua segmen, teks dan data. Proses melakukan sistem call COPY. Pertama, memetakan
file sumber (abc) ke sebuah segmen. Kemudian membuat segmen kosong dan memetakannya ke file
tujuan (xyz). Proses dapat mengcopy segmen sumber ke dalam segmen tujuan menggunakan loop copy
biasa, bukan Read dan Write.
Kelebihan Pemetaan File :
- Menghilangkan kebutuhan I/O sehingga mempermudah pemrograman.
Kekurangan Pemetaan File :
- Sistem sulit untuk mengetahui panjang sebenarnya dari file output (xyz).
- Hasil pemetaan belum tentu sama dari sumbernya, jika terjadi modifikasi sumber, outputnya belum
tentu dimodifikasi juga.
- Tidak bisa memetakan ukuran file yang lebih besar dari ukuran segmen.
2. DIRECTORY
Untuk menjaga agar file tetap pada jalurnya dan diketahui, maka sistem file menyediakan DIRECTORY.
2.1 Sistem Directory Hirarki
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 5/19
Diantara bentuk sistem directory tampak pada gambar 4
Gambar 4. Directory. (a) Atribut pada directory entry. (b) Atribut di tempat lain.
Ketika file diOpen, sistem operasi mencari directorynya sampai ditemukan nama file ybs, kemudian
mengekstrak atribut dan alamat disk langsung dari daftar directory atau dari struktur data yang
menunjukkannya, lalu meletakkan kedalam tabel didalam memory kerja.
Bentuk disain sistem file tampak pada gambar 5.
Gambar 5. Tiga disain sistem file. (a) Satu directory dipakai bersama oleh semua user. (b) Satu directory
per user. (c) Sembarang tree per user. Huruf-huruf menyatakan pemilik directory atau file.
2.2 Nama Path
Penamaan Path ada dua cara :
a. Absolute Path Name : mengandung path dari directory root sampai file.
Selalu dimulai dari Root dan bersifat Unik.
Di UNIX, directory dipisah dengan tanda /, DOS dengan . Jika karakter pertama dari nama path
dimulai dengan tanda tsb, maka path termasuk jenis absolut ini.
Contoh : /usr/ast/mailbox
root directory mengandung subdirectory usr,
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 6/19
dimana didalamnya ada subdirectory ast,
dimana didalamnya lagi ada subdirectory mailbox.
b. Relative Path Name : Untuk seluruh kasus path yang tidak dimulai dari root, diambil secara relatif ke
directory kerja (working directory/current directory).
Contoh : Directory kerja /usr/ast, file yang mempunyai path absolut /usr/ast/mailbox dapat diwakili
dengan mailbox saja. Seperti perintah :
cp /usr/ast/mailbox /usr/ast/mailbox.bak
dan
cp mailbox mailbox.bak
adalah perintah UNIX yang menghasilkan efek yang sama.
Kebanyakan sistem operasi mempunyai dua directory khusus, "." dan "..", dot dan dotdot. Dot
menunjukkan directory saat itu dan Dotdot menunjukkan parent directory. Contoh gambar 6
Gambar 6. UNIX directory tree
Directory kerja /usr/ast, copy file /usr/lib/dictionary ke directorynya sendiri dengan :
cp ../lib/dictionary .
2.3 Operasi Directory
Beberapa operasi directory :
a. Create, membuat directory yang kosong kecuali dot dan dotdot yang otomatis dimasukkan oleh
sistem.
b. Delete, menghapus directory, Hanya directory yang kosong yang dapat dihapus.
c. OpenDir, Mendaftar seluruh file yang ada di directory ybs.
d. CloseDir, Setelah selesai membaca directory, maka harus ditutup untuk memperbesar ruang tabel
internal.
e. ReadDir, Menghasilkan daftar directory pada directory yang sedang dibuka.
f. Rename, Mengubah nama directory.
g. Link, Cara agar file dapat muncul dibeberapa lokasi directory.
h. UnLink, Menghilangkan Link.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 7/19
3. IMPLEMENTASI SISTEM FILE
Menjelaskan cara file dan directory disimpan, ruang disk diatur dan membuat segalanya efisien dan
reliable.
3.1 Mengimplementasikan File
Kunci masalah implementasi penyimpanan file adalah selalu mengetahui perubahan blok disk akibat ada
tidaknya file.
a. Contiguous Allocation
Ini merupakan alokasi paling sederhana dengan menyimpan setiap file kedalam blok data yang
berurutan didalam disk.
Kelebihannya :
- Mudah implementasinya, karena untuk mengetahui letak blok file hanya cukup mengingat satu
nomor, blok yang pertama saja.
- Kinerjanya sangat bagus, karena seluruh file dapat dibaca dari disk dalam satu operasi saja.
Kekurangannya :
- Tidak bisa dialokasikan jika ukuran maksimum file tidak diketahui.
- Mudah terjadi fragmentasi, sisa blok yang tidak digunakan.
b. Linked List Allocation
Menyimpan file dalam skema Linked List, seperti tampak pada gambar 7.
Gambar 7. Menyimpan file sebagai linked list dari blok-blok disk.
Kelebihannya :
- Seluruh blok dapat dipakai, tidak terjadi fragmentasi.
Kekurangannya :
- Pengaksesan file secara acak akan lambat.
- Kebutuhan ukuran blok data meningkat karena pointer juga memerlukan beberapa byte.
c. Linked List Allocation menggunakan Indeks
Caranya sama seperti point b tetapi menambahkan tabel berindeks kedalam memory, seperti pada
gambar 8 berikut.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 8/19
Gambar 8. Alokasi linked list dengan menggunakan tabel di main memory.
File A menggunakan blok 4,7,2,10 dan 12. Sedangkan file B menggunakan 6,3,11 dan 14.
DOS menggunakan metode alokasi ini.
Kelebihannya :
- Pengaksesan file secara acak akan lebih cepat.
Kekurangannya :
- Seluruh tabel harus selalu ada didalam memory, sehingga mengurangi kapasitas memory.
d. I-node
alokasi file dengan menerapkan tabel yang berukuran kecil yang disebut i-node (index-node) yang
mendaftar atribut dan alamat disk dari blok file. Tampak pada gambar 9.
Gambar 9. I-node.
Untuk file-file yang berukuran besar, dipetakan ke blok yang disebut Single Indirect Block (SIB)
yang mengandung alamat disk tambahan. Jika masih tidak cukup maka alamat lain dipetakan ke
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 9/19
Double Indirect Block (DIB) yang mengandung alamat blok yang mendaftar SIB. Setiap SIB
menunjuk ke beberapa ratus blok data. Jika ternyata masih kurang lagi, Triple Indirect Block (TIB)
bisa digunakan.
- UNIX menggunakan metode alokasi ini.
- WINDOWS ???
- OS/2 ???
3.2 Mengimplementasikan Directory
a. Directory pada sistem CP/M
Sistem ini hanya memiliki satu directory saja, sehingga semua file harus dicari dan dilihat dari
directory ini. Tampak pada gambar 10.
Gambar 10. Directory yang berisi nomer blok disk untuk setiap file.
- User code digunakan untuk mengetahui nama pemilik file ybs.
- Extent akan diperlukan bila ukuran file lebih besar dari 16 blok, sehingga memerlukan beberapa
directory. Extent berisi nomor urut.
- Block Count menunjukkan jumlah blok yang digunakan dari 16 blok yang disediakan.
- 16 bit terakhir berisi nomor blok disk.
b. Directory pada DOS
Sistem DOS menggunakan directory seperti tampak pada gambar 11.
.
Gambar 11. Entry directory MS-DOS.
Panjangnya 32 bit yang terdiri dari nama, atribut, jam, tanggal, first block number (FBN) dan ukuran.
FBN digunakan sebagai indeks tabel seperti pada gambar 11.
c. Directory pada UNIX
Sistem UNIX menggunakan struktur directory seperti tampak pada gambar 12.
Gambar 12. Entry directory UNIX.
Informasi tentang jenis, ukuran, waktu, kepemilikan, dan blok disk disimpan didalam i-node.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 10/19
Contohnya :
Cara sistem mencari file jika diberikan path /usr/ast/mbox
Gambar 13. Langkah-langkah pencarian /usr/ast/ast/mbox.
dengan urutan :
- sistem meletakkan posisinya pada root.
- Permasalahan pada Symbolic Linking diperlukannya overhead. File yang mengandung path harus
dibaca, path harus diparse dan diikuti setiap komponen per komponen, sampai i-node dicapai.
Sehingga symbolic link memerlukan i-node tambahan.
- Symbolic Linking menjadikan file memiliki lebih dari satu path. Operasi copy juga akan melaksanakan
lebih dari satu kali.
Kelebihannya :
- dapat digunakan untuk menghubungkan file-file diseluruh mesin di dunia ini.
3.4 Pengaturan Ruang Disk
Dua cara umum menyimpan file n byte :
1. Mengalokasikan ruang disk sebanyak n byte secara berurutan.
2. Memisah file menjadi sejumlah blok yang tidak harus berkesinambungan.
Ukuran Blok
Ukuran blok berhubungan erat dengan kecepatan pembacaan/penyimpanan file dan pemakaian ruang
disk.
Contoh :
Gambar 16. Kurva yg solid (skala kiri) menggambarkan data rate disk. Garis terputus (skala kanan)
menyatakan efisiensi ruang disk. Semua file berukuran 1K.
Cara mengetahui Blok yang Bebas
Dua cara yang banyak digunakan adalah tampak pada gambar 17.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 11/19
Gambar 17. (a) Daftar blok bebas pada linked list. (b) Bit Map.
a. Menggunakan Linked List, setiap blok menahan/memegang sejumlah blok bebas yang cocok
dengannya.
b. Bit Map. Blok bebas dinyatakan dengan 1, sedangkan blok yang telah dialokasi data dinyatakan
dengan 0.
Kuota Disk
Tujuan : mencegah user agar tidak menggunakan ruang disk terlalu banyak, melampaui batas.
Proses jalannya kuota ditampilkan pada gambar 18.
Gambar 18. Kuota dicatat per user pada tabel kuota.
Terdapat dua tabel yang terletak didalam memory.
- Tabel pertama mendaftar atribut dan alamat disk file yang dibuka. Setiap perubahan ukuran file akan
dikenakan pada kuota user yang menggunakannya.
- Tabel kedua berisi record kuota untuk setiap user dengan file yang sedang dibuka.
Ketika user log in, sistem operasi akan mengecek kuota file yang digunakannya, apakah melampaui batas
jumlah file atau jumlah blok disk.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 12/19
3.5 Reliabilitas Sistem File
Jika terjadi masalah terhadap sistem file, baik akibat bencana atau rusaknya software dan hardware
komputer, maka diperlukan cara penaggulangannya.
a. Pengaturan Blok Rusak (Bad Block)
- Cara Hardware, menyiapkan blok cadangan. Bila sistem menemukan blok yang rusak, data akan
dipetakan kelokasi blok cadangan.
- Cara Software, menghapus blok yang rusak sehingga dianggap tidak ada. Pembacaan dan
penyimpanan file ke blok rusak tidak akan terjadi, karena dianggap tidak ada blok tsb.
b. Backup
- Untuk ukuran kecil, floppy, dilakukan dengan copy.
- Untuk ukuran besar, akan memerlukan waktu, sehingga perlu strategi seperti pada gambar 19.
Gambar 19. Mem-backup setiap drive pada drive yang lainnya menyia-nyiakan setengah media
penyimpanan.
- melakukan incremental dumping setiap waktu.
- DOS menerapkan sebuah atribut yang disebut Archive Bit. Jika sistem file ybs dibackup, maka
archive bit dihapus (clear), tetapi bila file sedang diubah, archive bit diset secara otomatis.
c. Konsistensi Sistem File
Jika sistem crash dan seluruh file yang diedit belum sempat disimpan, maka sistem file berada dalam
kondisi tidak konsisten.
Solusinya :
- Sistem komputer melengkapi program utility untuk mengecek konsistensi sistem file ketika diboot,
terutama setelah terjadinya crash.
Metode pengecekan konsistensi ini :
- Block, Program membuat dua counter untuk setiap blok :
- counter pertama mencatat berapa kali blok berada didalam file
- counter kedua merekam seberapa sering blok berada di daftar yang bebas (free list table).
- Cara ini tampak pada gambar 20.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 13/19
Gambar 20. Status sistem file. (a) Konsisten. (b) Missing block. (c) Duplikasi blok pada daftar bebas.
(d) Duplikasi blok data.
a. Bentuk konsisten
b. Blok 2 tidak muncul pada kedua tabel, dinamakan Missing Block.
c. Block 4 muncul dua kali didalam daftar blok bebas (free list).
d. Blok data yang sama muncul dalam dua atau lebih file, pada blok 5.
3.6 Kinerja Sistem File
Pengaksesan ke disk jauh lebih lambat dibanding ke memory. Cara menanggulangi dengan menerapkan
metode Block Cache atau Buffer Cache.
Cara ini tidak dimaksudkan untuk menjaga data menetap lama didalamnya sebelum disimpan ke disk.
Contoh :
Ingin menulis skripsi, akan lebih cepat diakses bila diletakkan di buffer, tetapi ukuran bukunya
sangat besar. Jika crash, semua yang diketik belum sempat disimpan.... ?? :((
Solusi :
- System Call SYNC, diterapkan oleh UNIX. Sistem menjalankan UPDATE (menyimpan blok yang
diubah kedalam disk) setiap 30 detik dengan proses background.
Tidak cocok bila data disimpan di disket, apalagi berganti-ganti disket. Memang UNIX semula
dirancang menggunakan media disk.
- Write-Through Cache, diterapkan oleh DOS, menyimpan blok kedalam disk segera setelah ada
perubahan.
Cukup fleksibel menggunakan disket.
- Meletakkan blok pada posisi yang berdekatan ketika diakses, sehingga mempercepat pembacaan.
Gambar 21.
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 14/19
a. i-node diletakkan diawal disk, rata-rata jarak antara i-node dengan bloknya sekitar setengah
jumlah cylinder, yang memerlukan pencarian yang lama.
b. i-node diletakkan ditengah disk, akan mengurangi rata-rata pencarian antara i-node dengan
bloknya setengah kali.
Cara lain, membagi disk kedalam kelompok cylinder, setiap kelompok mempunyai i-node, blok
dan daftar bebas sendiri.
4. PENGAMANAN
4.1 Seputar Pengamanan (security)
Istilah "security" dan "protection"
Security ditujukan untuk keseluruhan masalah sedangkan Protection merupakan mekanisme
tertentu dari sistem operasi yang digunakan untuk menjaga informasi didalam komputer.
Beberapa hal yang menyebabkan data hilang :
1. Bencana alam
2. Kesalahan Hardware atau Software
3. Kesalahan Manusia dalam menggunakan data.
Ketiga hal diatas biasanya dapat diatasi dengan Backup.
Masalah penting lainnya yaitu INTRUDER, dibagi dua :
1. Intruder Pasif, hanya melihat file yang sebenarnya bukan haknya.
2. Intruder Aktif, tidak sekedar membaca, tetapi juga merubah (merusak) data.
Jenis perilaku intruder :
1. Iseng-iseng/coba sambil lalu saja. Biasa terjadi pada data yang bisa diakses semua user.
2. Snooping dari dalam. Seseorang yang masuk kedalam sistem jaringan komputer berusaha
menembus pengamanan.
3. Berusaha cari keuntungan. Programer bank mencoba untuk mencuri uang.
4. Spionase/Militer. Biasanya berhubungan dengan politik.
Aspek lain dalam pengamanan adalah PRIVACY : menjaga seseorang dari penyalahgunaan data
miliknya.
4.2 Beberapa Pengamanan Terkenal Yang Gagal/Rusak
Cara masuk ke UNIX tanpa melalui sistem pengamanannya dengan menghubungkan sebuah file yang
disebut core di directory kerja menuju file password. User dapat mengubah file password.
Contoh pengamanan jelek yang tidak begitu kelihatan :
mkdir foo
Untuk sistem yang lambat, kadang-kadang user dapat dengan cepat menghapus i-node directory dan
membuat link ke file password menggunakan nama foo setelah MKNOD dan sebelum CHOWN. Setelah
CHOWN dijalankan sistem, maka mkdir tsb menjadikan user sebagai owner (pemilik) file password.
Cara mencuri file orang lain. Mencari source code editor yang banyak digunakan orang lain, lalu
dimodifikasi. Hasil modifikasi diletakkan di directory yang banyak orang akan mengaksesnya, seperti /bin.
Perubahan proses editor dapat digunakan untuk mencari hal-hal yang diinginkan.
Ide merubah program untuk melakukan hal yang tidak berkenan dan merugikan orang lain dikenal
sebagai Serangan Kuda Troya (Trojan Horse Attack).
4.3 Internet Worm
Tanggal 2 Nopember 1988, Cornell meluncurkan program worm ke internet. Akibatnya ribuan komputer
mati, baik di universitas, perusahaan, laboratorium di seluruh dunia sebelum program worm tsb dapat
diketahui dan dihilangkan.
Secara teknis, program worm mengandung dua program :
Bootstrap dan Worm, yang terdiri dari 99 baris bahasa c, yaitu ll.c. Program ini dicompile dan dijalankan
oleh sistem yang diserang. Ketika berjalan, program ini dihubungkan ke mesin dari mesin datangnya
program ini, mengupload worm utama dan menjalankannya. Kemudian worm melihat tabel routing untuk
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 15/19
mencari mesin-mesin lain yang terhubung pada mesin tersebut, kemudian menyebarkannya dan
membootstrap mesin-mesin itu.
Ada tiga cara dalam menginfeksi mesin lain :
a. Mencoba menjalankan remote shell dengan perintah rsh. Jika berhasil remote shell akan mengupload
program worm dan melanjutkan untuk mencari mesin yang lain.
b. Menggunakan program yang ada di sistem BSD yang dikenal dengan finger, setiap orang di dunia
bisa menjalankan :
finger [nama@lokasi]
untuk menampilkan informasi tentang seseorang ybs.
Setiap sistem BSD akan selalu menjalankan (background process) yaitu finger daemon yang
menjawab query dari seluruh hubungan internet didunia. Program Worm memanggil finger dengan
536 byte string sebagai parameter. String yang panjang ini menjadikan buffer daemon overflow dan
menimpa isi stacknya. Karena overflow ini, daemon mengecek dan ketika ingin kembali ke procedure
utamanya, diberi request supaya belok ke procedure 536 byte yang ada didalam stack. Procedure ini
mencoba untuk menjalankan /bin/sh. Jika berhasil, mesin tsb telah terjangkit worm.
c. Didalam sendmail ada bug, yang mengijinkan worm untuk mengirimkan mail berisi copy bootstrap
dan menjalankannya.
4.4 Serangan Pengamanan Umum
Ketika merancang sistem, harus dapat mengantisipasi bentuk serangan sbb :
1. Permintaan page memory, ruang disk atau tape dan sekedar membaca isinya. Banyak sistem yang
tidak menghapus dulu lokasi yang akan digunakan, kadang-kadang masih berisi informasi yang
dipakai oleh proses sebelumnya.
2. Mencoba System Call yang tidak benar atau System Call yang benar tetapi dengan parameter yang
salah.
3. Mencoba Login tetapi segera setelah itu menekan tombol yang dapat menghentikan proses, seperti
DEL, RUBOUT atau BREAK supaya tidak menjalankan rutin password.
4. Mencoba merubah struktur sistem operasi dan menyimpan di ruang disk user.
5. Spoof user lain dengan membuat tulisan "login :" di layar.
6. Mencari informasi yang tidak boleh dilakukan pada manual book, lalu mencobanya dengan berbagai
variasi.
7. Trapdoor, meyakinkan programer untuk melewati pengecekan login/password untuk setiap user
menggunakan nama loginnya.
8. Menggunakan kelemahan sifat manusia yang memegang kendali sistem administrasi, seperti
sekretaris SysAdm.
Virus
Virus adalah suatu penggalan program yang menempel program sebenarnya dengan maksud
menjangkitkan dirinya ke program lain.
4.5 Prinsip-Prinsip Disain Pengamanan
Prinsip-prinsip umum yang digunakan untuk merancang sistem pengamanan adalah :
1. Disain sistem harus bersifat public
2. Nilai default harus tidak boleh diakses.
3. Mengecek otoritas saat itu (current authority).
4. Memberikan setiap proses kemampuan akses sesedikit mungkin.
5. Mekanisme proteksi harus sederhana, uniform dan built in ke lapisan terbawah dari sistem.
6. Skema pengamanan harus dapat diterima secara psikologis.
4.6 User Authentication
Masalah yang berhubungan dengan identifikasi user ketika login disebut user authentication. Ini
mencakup sesuatu yang diketahui, yang dimiliki dan yang digunakan oleh user.
Password
Bentuk autentikasi yang paling banyak digunakan adalah PASSWORD. Ketika digunakan, password
dalam bentuk terenkripsi.
Autentikasi password mudah untuk dipecahkan.
Buktinya :
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 16/19
Morris dan thompson (1979) meneliti password pada sistem UNIX, dengan mengcompile daftar
mirip password : nama depan, nama belakang, nama jalan, nama kota, kata dari kamus, nomor
plat mobil dan string pendek dari huruf acak. Kemudian mengenkripsi menggunakan algoritma
enkripsi password dan mengecek apakah ada password yang terenkripsi sama dengan daftar
yang dibuatnya.
Hasilnya menunjukkan bahwa lebih dari 86 % password cocok dengan daftarnya.
Cara sistem menanggulangi password yang mudah dipecahkan dengan :
- Memberikan peringatan ketika pembuatan password berlangsung, seperti peringatan ketika nama dan
passwordnya bernilai sama.
- Kadangkala sistem operasi mengharuskan untuk mengganti password dalam jangka waktu tertentu.
- Tidak menampakkan tulisan aslinya ketika proses pemasukan password.
- Tidak menyimpan password asli, tetapi dalam bentuk terenkripsi.
- Menerapkan suatu pertanyaan dan menyimpan pertanyaan dan jawabannya, sementara
passwordnya hanya diingat oleh user.
- Challenge-response, menerapkan algoritma tertentu. Contohnya penggunaan "pangkat-2". Komputer
bertanya kepada user ketika login. Argumen komputer 7, maka user user bisa masuk kedalam sistem
jika menjawab 49. Algoritma dapat diatur berubah setiap pagi, siang, malam atau beda hari atau beda
minggu atau beda mesin dll.
Identifikasi Fisik
Ada beberapa contoh :
- Cara fisik berupa kartu plastik dengan pita magnetik. Bentuk fisik ini dapat digabung bersama
password sehingga user berhasil login jika mempunyai kartu dan mengetahui password.
- Fingerprint (sidik jari) atau voiceprint (sidik suara) dengan metode direct visual recognition.
- Signature Analysis. User membuat tanda tangan dengan pen pada terminal komputer.
- Analisis Panjang jari. User memasukkan tangan kedalam alat lalu panjang jari dibaca serta
dicocokkan dengan database didalam sistem.
- Untuk kasus pengamanan yang extra ketat :
- Ada tulisan "Untuk masuk, silakan berikan contoh anda disini", user diwajibkan memberikan urine
lalu dicek dengan metode urinalysis.
- Spectrographic analysis, dengan cara user menekan jarinya diatas benda tajam, agar diperoleh
darahnya. Kemudian darahnya dianalisis, sesuai dengan data atau tidak.
5. MEKANISME PROTEKSI
5.1 Domain Proteksi
Sistem komputer mengandung berbagai object yang perlu diproteksi. Object ini dapat berupa hardware,
dan software.
Domain adalah himpunan pasangan dari (object,right). Sedangkan Right dalam hal ini adalah
kemampuan untuk membentuk suatu operasi.
Misalkan, ada 3 Domain dengan jenis Right [Read,Write,eXecute]. Printer1 berada pada dua domain
dengan satu jenis right, tapi sebenarnya bisa juga berada didua domain dengan jenis right yang berbeda.
Pada sistem UNIX, Domain suatu proses didefinisikan oleh UID dan GID. Dengan kombinasi UID dan
GID, akan dapat membuat daftar seluruh object untuk diakses, baik Read, Write maupun eXecute. Setiap
proses di UNIX memiliki dua bagian : bagian user dan bagian kernel. Ketika suatu proses mengerjakan
sistem call, proses akan berpindah dari bagian user ke bagian kernel. Kernel dapat mengakses object
yang berbeda dari object yang diakses oleh user.
Bagaimana caranya sistem mengetahui object tertentu dimiliki oleh domain tertentu ?
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 17/19
DOMAIN O B J E C T
File1 File2 File3 File4 File5 File6 Printer
1
Plotter
2
1 Read
Read
Write
2 Read
Read
Write
Execute
Read
Write Write
3
Read
Write
Execute
Write Write
Gambar 22. Matriks proteksi.
Kemudian 3 domain sebagai object pada Tabel berikut.
DOMAIN O B J E C T
File1 File2 File3 File4 File5 File6 Printer1 Plotter
2
Domain
1
Domain
2
Domain
3
1 Read
Read
Write Enter
2 Read
Read
Write
Execute
Read
Write Write
3
Read
Write
Execute
Write Write
Gambar 23. Matriks proteksi.dengan domain sebagai object.
Proses pada domain 1 bisa berpindah ke domain 2 tetapi jika telah pindah tidak dapat kembali ke domain
semula. Cara ini sama dengan menjalankan SETUID di UNIX.
5.2 Daftar Kendali Akses
Contoh pada gambar 4-30 akan memakan ruang disk. Cara mengatasinya dengan :
Menyimpan berdasarkan Kolom. Cara ini mengandung apa yang menunjukkan setiap object daftar yang
urut yang mengandung semua domain yang dapat mengakses object, dan caranya. Daftar ini disebut
Access Control List (ACL).
Sistem UNIX, menyediakan 3 bit, rwx, per file untuk pemilik (owner), grup pemilik (owner's group), dan
lainnya (others). Skema ini berupa ACL tetapi dimampatkan menjadi 9 bit saja dan menggambarkan
object yang menyatakan siapa yang dapat mengakses dan caranya bagaimana.
Contoh :
rwxr--r-- /usr/ast/mail
5.3 Kemampuan (Capability)
Cara membagi berdasarkan Baris, dari gambar 23.
Setiap proses yang ditunjuk merupakan suatu daftar object yang bisa diakses, selama bisa diakses
berdasarkan operasi yang diperbolehkan didalam domainnya, Daftar ini disebut Capability List (C-List)
dan setiap item didalamnya disebut Capability.
Lihat Tabel berikut.
Type Rights Object
0 File R - - Pointer to File3
1 File RWX Pointer to File4
2 File RW - Pointer to File5
3 Printer - W - Pointer to Printer1
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 18/19
Daftar Kemampuan (capability List) untuk domain 2 dari gambar 22.
C-List harus dijaga dari user yang ingin merusaknya dengan metode :
1. Tagged Architecture, rancangan hardware dimana setiap word memory mempunyai bit tambahan
(tag) yang memberitahukan bahwa word mengandung Capability atau tidak.
2. Menjaga C-List tetap berada didalam sistem operasi.
3. Menempatkan C-List di ruang disk user, tetapi mengenkripsi setiap capability dengan kunci rahasia
yang tidak diketahui oleh user.
Capability biasanya mempunyai Generic Right yang dapat digunakan untuk semua object, contoh :
- Copy capability : membuat capability baru untuk object sama.
- Copy object : membuat duplikat object dengan capability baru.
- Remove capability : menghapus masukan dari C-List, object tidak terpengaruh.
- Destroy object : menghilangkan object dan capability secara permanen.
Beberapa sistem capability diatur sebagai kumpulan modul, dengan Type Manager Module (TMM) untuk
setiap jenis object. Kadang cara ini menimbulkan masalah karena TMM hanya sebuah program,
pemiliknya dapat membentuk hanya beberapa operasi saja pada file dan tidak bisa mencapai
representasi internal (misalnya i-node).
Solusinya Hydra dengan teknik Right Amplification. TMM diberi kerangka right yang lebih kepada object
daripada capability.
Masalah lain pada sistem capability adalah sulitnya menghilangkan akses ke object.
Solusinya dengan Skema uang digunakan didalam Amoeba. Setiap object mengandung angka acak yang
panjang, yang juga ada di capability. Ketika capability digunakan, kedua angka tsb dibandingkan. Operasi
boleh dijalankan bila kedua angkanya sama.
5.4 Model Proteksi
Harrison membentuk 6 operasi primitif pada matriks proteksi, yaitu :
Create Object, Delete Object, Create Domain, Delete Domain, Insert Right dan Remove Right.
Keenam operasi tsb dikombinasikan kedalam Protection Command, yaitu perintah-perintah proteksi
dimana program user dapat menjalankannya untuk merubah matriks.
Matriks menentukan apakah suatu proses didalam domain yang dapat melakukan sesuatu, bukan apakah
suatu proses diberi kemampuan untuk melakukan sesuatu.
Contoh sederhana pada tabel di bawah ini.
Object Object
Compiler MailBox7 Secret Compiler MailBox7 Secret
Eric Read
Execute
Eric Read
Execute
Henry Read
Execute
Read
Write
Henry Read
Execute
Read
Write
Robert Read
Execute
Read
Write
Robert Read
Execute
Read Read
Write
(a) (b)
a. Dimaksudkan untuk kebijakan proteksi.
Henry bisa membaca dan menyimpan mailbox7, Robert bisa membaca dan menyimpan secret, ketiga
user bisa membaca dan menjalankan compiler.
Karena Robert sangat cerdas, dan bisa menemukan cara untuk menjalankan perintah sehingga
matriks berubah jadi :
Sistem Operasi Komputer Nur Yuliani
Sistem File BAB 5 edit.doc 19/19
b. Robert bisa juga mengakses mailbox7, yang sebenarnya dia tidak diberi hak. Jika Henry mencoba
untuk membacanya (Read), sistem operasi akan menolak permintaan aksesnya karena sistem
operasi tidak tahu bahwa kondisi matriks tsb tidak diautorisasi.
5.5 Covert Channel
Model yang ada diatas ternyata sia-sia belaka. Buktinya ? Lampson (1973).
Model Lampson mencakup 3 proses yang dapat diterapkan untuk sistem timesharing :
Proses pertama adalah Client, yang menginginkan proses kedua (yaitu Server) untuk membentuk suatu
pekerjaan. Client dan Server tidak saling percaya. Proses ketiga yaitu Collaborator, yang bekerja sama
dengan server untuk mencuri data rahasia Client. Biasanya Server dan Collaborator dimiliki oleh orang
yang sama.
Tujuan yang ingin dicapai adalah "Tidak Mungkin" Server bisa membocorkan informasi Collaborator yang
secara sah diterima dari Client. Lampson menyebut hal ini sebagai Confinement Problem.
Dengan matriks proteksi, dapat dijamin bahwa Server tidak bisa berkomunikasi dengan Collaborator
dengan cara menulis kedalam suatu file dimana Collaborator mempunyai hak akses read. Juga bisa
dijamin bahwa Server tidak bisa berkomunikasi dengan Collaborator menggunakan mekanisme
komunikasi antar proses.
Sayangnya, channel komunikasi yang tersamar bisa ada, seperti Server bisa berkomunikasi dengan
deretan bit biner. Untuk mengirimkan bit 1, Server melakukan perhitungan (menyibukkan diri) selama
selang waktu tertentu. Untuk mengirimkan bit 0, Server tidak melakukan apa-apa (sleep) dalam selang
waktu yang sama. Collaborator bisa mendeteksi aliran bit tsb dengan memonitor respon waktunya.
Channel komunikasi ini dikenal sebagai Covert Channel.
Covert Channel merupakan channel yang penuh dengan noise, mengandung banyak informasi
tambahan, tetapi informasi sebenarnya dapat diperoleh dengan menggunakan Error Correction Code
(seperti Hamming Code).

Recomendados

Manajemen file windows por
Manajemen file windowsManajemen file windows
Manajemen file windowsdimas wahab
5.8K visualizações13 slides
Tugas modul bab ii sistem operasi manajemen file por
Tugas modul bab ii sistem operasi   manajemen fileTugas modul bab ii sistem operasi   manajemen file
Tugas modul bab ii sistem operasi manajemen fileYazid Albustomi
1.6K visualizações16 slides
Manajemen file por
Manajemen fileManajemen file
Manajemen fileBryan Metayiwa
1.5K visualizações16 slides
Manajemen File por
Manajemen FileManajemen File
Manajemen FileSMK Kartika XX-1 Makassar
424 visualizações20 slides
Sistem operasi dan manajemen file por
Sistem operasi dan manajemen fileSistem operasi dan manajemen file
Sistem operasi dan manajemen fileelzabethclaudya
6.3K visualizações17 slides
Manajemen file por
Manajemen fileManajemen file
Manajemen fileDevraNurEkaKusuma
3.1K visualizações23 slides

Mais conteúdo relacionado

Mais procurados

Bab3 os untuk komputer_tunggal por
Bab3 os untuk komputer_tunggalBab3 os untuk komputer_tunggal
Bab3 os untuk komputer_tunggalAgung Sakepris
820 visualizações45 slides
Sistem Berkas 1 por
Sistem Berkas 1Sistem Berkas 1
Sistem Berkas 1Mrirfan
2.3K visualizações45 slides
Ferli Apriadi - Manajemen File por
Ferli Apriadi - Manajemen FileFerli Apriadi - Manajemen File
Ferli Apriadi - Manajemen Filebelajarkomputer
315 visualizações32 slides
Sistem File por
Sistem FileSistem File
Sistem Fileeddie Ismantoe
2.9K visualizações69 slides
Pengertian sistem berkas por
Pengertian sistem berkasPengertian sistem berkas
Pengertian sistem berkasAiem D'greenchilik
11.5K visualizações8 slides
Pengertian Sistem berkas por
Pengertian Sistem berkas Pengertian Sistem berkas
Pengertian Sistem berkas TPLPH
6.3K visualizações6 slides

Mais procurados(16)

Bab3 os untuk komputer_tunggal por Agung Sakepris
Bab3 os untuk komputer_tunggalBab3 os untuk komputer_tunggal
Bab3 os untuk komputer_tunggal
Agung Sakepris820 visualizações
Sistem Berkas 1 por Mrirfan
Sistem Berkas 1Sistem Berkas 1
Sistem Berkas 1
Mrirfan2.3K visualizações
Ferli Apriadi - Manajemen File por belajarkomputer
Ferli Apriadi - Manajemen FileFerli Apriadi - Manajemen File
Ferli Apriadi - Manajemen File
belajarkomputer315 visualizações
Sistem File por eddie Ismantoe
Sistem FileSistem File
Sistem File
eddie Ismantoe2.9K visualizações
Pengertian sistem berkas por Aiem D'greenchilik
Pengertian sistem berkasPengertian sistem berkas
Pengertian sistem berkas
Aiem D'greenchilik11.5K visualizações
Pengertian Sistem berkas por TPLPH
Pengertian Sistem berkas Pengertian Sistem berkas
Pengertian Sistem berkas
TPLPH6.3K visualizações
entahlah por Ramdhan Muhamad
entahlah entahlah
entahlah
Ramdhan Muhamad778 visualizações
Modul praktikum-dos 21 por nasib silaban
Modul praktikum-dos 21Modul praktikum-dos 21
Modul praktikum-dos 21
nasib silaban1K visualizações
Helen Alida Abilio - Manajemen File por belajarkomputer
Helen Alida Abilio - Manajemen FileHelen Alida Abilio - Manajemen File
Helen Alida Abilio - Manajemen File
belajarkomputer468 visualizações
Fhs(file system hierarchy) por Fajar M Reza Reza
Fhs(file system hierarchy)Fhs(file system hierarchy)
Fhs(file system hierarchy)
Fajar M Reza Reza330 visualizações
File System, FAT and Directories por KharismaMahesa
File System, FAT and DirectoriesFile System, FAT and Directories
File System, FAT and Directories
KharismaMahesa215 visualizações
Sistem berkas baru por Ikbal Chahyadi
Sistem berkas baruSistem berkas baru
Sistem berkas baru
Ikbal Chahyadi558 visualizações
Msdos por kresnokoro1945
MsdosMsdos
Msdos
kresnokoro1945496 visualizações
Komputer por nogita7hite
KomputerKomputer
Komputer
nogita7hite458 visualizações

Destaque

Algoritma dan Struktur Data - pengurutan insertion por
Algoritma dan Struktur Data - pengurutan insertionAlgoritma dan Struktur Data - pengurutan insertion
Algoritma dan Struktur Data - pengurutan insertionGeorgius Rinaldo
395 visualizações10 slides
Modul so praktikum por
Modul so praktikumModul so praktikum
Modul so praktikumjoko2016
1K visualizações69 slides
Algoritma dan Struktur Data - Sorting beserta Metode nya por
Algoritma dan Struktur Data - Sorting beserta Metode nya Algoritma dan Struktur Data - Sorting beserta Metode nya
Algoritma dan Struktur Data - Sorting beserta Metode nya Muhammad abbie
2.3K visualizações4 slides
Instal sistem operasi open source menggunakan virtual box por
Instal sistem operasi open source menggunakan virtual boxInstal sistem operasi open source menggunakan virtual box
Instal sistem operasi open source menggunakan virtual boxbojogman
4.4K visualizações44 slides
Memahami instalasi sistem operasi server por
Memahami instalasi sistem operasi serverMemahami instalasi sistem operasi server
Memahami instalasi sistem operasi serverfajaarfds
5.1K visualizações14 slides
Sistem Operasi Jaringan ( Analisis Kebutuhan Perangkat hardware & software se... por
Sistem Operasi Jaringan ( Analisis Kebutuhan Perangkat hardware & software se...Sistem Operasi Jaringan ( Analisis Kebutuhan Perangkat hardware & software se...
Sistem Operasi Jaringan ( Analisis Kebutuhan Perangkat hardware & software se...Dewi Purnama Sari
8K visualizações20 slides

Destaque(12)

Algoritma dan Struktur Data - pengurutan insertion por Georgius Rinaldo
Algoritma dan Struktur Data - pengurutan insertionAlgoritma dan Struktur Data - pengurutan insertion
Algoritma dan Struktur Data - pengurutan insertion
Georgius Rinaldo395 visualizações
Modul so praktikum por joko2016
Modul so praktikumModul so praktikum
Modul so praktikum
joko20161K visualizações
Algoritma dan Struktur Data - Sorting beserta Metode nya por Muhammad abbie
Algoritma dan Struktur Data - Sorting beserta Metode nya Algoritma dan Struktur Data - Sorting beserta Metode nya
Algoritma dan Struktur Data - Sorting beserta Metode nya
Muhammad abbie2.3K visualizações
Instal sistem operasi open source menggunakan virtual box por bojogman
Instal sistem operasi open source menggunakan virtual boxInstal sistem operasi open source menggunakan virtual box
Instal sistem operasi open source menggunakan virtual box
bojogman4.4K visualizações
Memahami instalasi sistem operasi server por fajaarfds
Memahami instalasi sistem operasi serverMemahami instalasi sistem operasi server
Memahami instalasi sistem operasi server
fajaarfds5.1K visualizações
Sistem Operasi Jaringan ( Analisis Kebutuhan Perangkat hardware & software se... por Dewi Purnama Sari
Sistem Operasi Jaringan ( Analisis Kebutuhan Perangkat hardware & software se...Sistem Operasi Jaringan ( Analisis Kebutuhan Perangkat hardware & software se...
Sistem Operasi Jaringan ( Analisis Kebutuhan Perangkat hardware & software se...
Dewi Purnama Sari8K visualizações
cara instalasi sistem operasi jaringan por okayfirdaus
cara instalasi sistem operasi jaringancara instalasi sistem operasi jaringan
cara instalasi sistem operasi jaringan
okayfirdaus7.4K visualizações
Komponen sistem komputer ppt por rutsahanaya
Komponen sistem komputer pptKomponen sistem komputer ppt
Komponen sistem komputer ppt
rutsahanaya18.2K visualizações
Sistem Operasi : Power Point windows 7 por tugasku16
Sistem Operasi : Power Point windows 7Sistem Operasi : Power Point windows 7
Sistem Operasi : Power Point windows 7
tugasku1615.5K visualizações
Kad Perakam Waktu por INTAN Bukit Kiara
Kad Perakam WaktuKad Perakam Waktu
Kad Perakam Waktu
INTAN Bukit Kiara57.5K visualizações
Network Administrator dan Jaringan Client Server por Erlangga Abdul Rahman
Network Administrator dan Jaringan Client ServerNetwork Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client Server
Erlangga Abdul Rahman4.2K visualizações

Similar a 2 ka24 sistem operasi- 2ka24_sistem operasi- materi sistem file

9.sistem file por
9.sistem file9.sistem file
9.sistem fileRenol Doang
1.1K visualizações17 slides
Zulyanti Megasari - Manajemen File por
Zulyanti Megasari -  Manajemen FileZulyanti Megasari -  Manajemen File
Zulyanti Megasari - Manajemen Filebelajarkomputer
268 visualizações21 slides
Pertemuan4 por
Pertemuan4Pertemuan4
Pertemuan4Eicha Rieschae
332 visualizações13 slides
Praktikum Sistem Operasi Linux (3) por
Praktikum Sistem Operasi Linux (3)Praktikum Sistem Operasi Linux (3)
Praktikum Sistem Operasi Linux (3)Mirza Afrizal
649 visualizações13 slides
Meeting 4 - operasi file dan struktur direktori-handout por
Meeting 4 - operasi file dan struktur direktori-handoutMeeting 4 - operasi file dan struktur direktori-handout
Meeting 4 - operasi file dan struktur direktori-handoutSyaiful Ahdan
378 visualizações13 slides
Sistem berkas lr por
Sistem berkas lrSistem berkas lr
Sistem berkas lrLeonardo024
179 visualizações34 slides

Similar a 2 ka24 sistem operasi- 2ka24_sistem operasi- materi sistem file(20)

9.sistem file por Renol Doang
9.sistem file9.sistem file
9.sistem file
Renol Doang1.1K visualizações
Zulyanti Megasari - Manajemen File por belajarkomputer
Zulyanti Megasari -  Manajemen FileZulyanti Megasari -  Manajemen File
Zulyanti Megasari - Manajemen File
belajarkomputer268 visualizações
Pertemuan4 por Eicha Rieschae
Pertemuan4Pertemuan4
Pertemuan4
Eicha Rieschae332 visualizações
Praktikum Sistem Operasi Linux (3) por Mirza Afrizal
Praktikum Sistem Operasi Linux (3)Praktikum Sistem Operasi Linux (3)
Praktikum Sistem Operasi Linux (3)
Mirza Afrizal649 visualizações
Meeting 4 - operasi file dan struktur direktori-handout por Syaiful Ahdan
Meeting 4 - operasi file dan struktur direktori-handoutMeeting 4 - operasi file dan struktur direktori-handout
Meeting 4 - operasi file dan struktur direktori-handout
Syaiful Ahdan378 visualizações
Sistem berkas lr por Leonardo024
Sistem berkas lrSistem berkas lr
Sistem berkas lr
Leonardo024179 visualizações
Bernis Sagita - Manajemen File por belajarkomputer
Bernis Sagita - Manajemen FileBernis Sagita - Manajemen File
Bernis Sagita - Manajemen File
belajarkomputer457 visualizações
Sistem operasi sistem file linux por mupidah ptik
Sistem operasi sistem file linuxSistem operasi sistem file linux
Sistem operasi sistem file linux
mupidah ptik2.3K visualizações
Sb1 por Mrirfan
Sb1Sb1
Sb1
Mrirfan624 visualizações
Bab 7 organisasi file por Fisma Ananda
Bab 7   organisasi fileBab 7   organisasi file
Bab 7 organisasi file
Fisma Ananda325 visualizações
File org por Hardini_HD
File org File org
File org
Hardini_HD193 visualizações
Bab vii organisasi file por Rhendy Thanaya
Bab vii organisasi fileBab vii organisasi file
Bab vii organisasi file
Rhendy Thanaya166 visualizações
File org por Rhendy Thanaya
File orgFile org
File org
Rhendy Thanaya174 visualizações
File org por Hardini_HD
File org File org
File org
Hardini_HD336 visualizações
42519051 Bab 9 Sistem berkas por AbdulRahman1543
42519051 Bab 9 Sistem berkas42519051 Bab 9 Sistem berkas
42519051 Bab 9 Sistem berkas
AbdulRahman154343 visualizações
Arsip akses materi2 por Yovie Sopiandi
Arsip akses materi2Arsip akses materi2
Arsip akses materi2
Yovie Sopiandi505 visualizações
Filesystem hierarchy standard por joandi11
Filesystem hierarchy standardFilesystem hierarchy standard
Filesystem hierarchy standard
joandi11143 visualizações
Part iv herdi,indra,rina por goldenskyer
Part iv herdi,indra,rinaPart iv herdi,indra,rina
Part iv herdi,indra,rina
goldenskyer128 visualizações
Pertemuan I Sistem Berkas por Rahmatdi Black
Pertemuan I Sistem BerkasPertemuan I Sistem Berkas
Pertemuan I Sistem Berkas
Rahmatdi Black6.4K visualizações
Download soul land season 3 episode 1 sub indonesia.pptx por Ngakakaja
Download soul land season 3 episode 1 sub indonesia.pptxDownload soul land season 3 episode 1 sub indonesia.pptx
Download soul land season 3 episode 1 sub indonesia.pptx
Ngakakaja32 visualizações

Mais de Alvin Setiawan

Penyelesaian pers-biseksi13 por
Penyelesaian pers-biseksi13Penyelesaian pers-biseksi13
Penyelesaian pers-biseksi13Alvin Setiawan
2.1K visualizações15 slides
Penyelesaian persamaan-non-linear por
Penyelesaian persamaan-non-linearPenyelesaian persamaan-non-linear
Penyelesaian persamaan-non-linearAlvin Setiawan
1.5K visualizações96 slides
Pengembangan sistem 1 2 por
Pengembangan sistem 1 2Pengembangan sistem 1 2
Pengembangan sistem 1 2Alvin Setiawan
2.5K visualizações19 slides
Pedoman ta2008 por
Pedoman ta2008Pedoman ta2008
Pedoman ta2008Alvin Setiawan
607 visualizações50 slides
Pbw week 01 basics por
Pbw week 01   basicsPbw week 01   basics
Pbw week 01 basicsAlvin Setiawan
326 visualizações6 slides
Paper por
PaperPaper
PaperAlvin Setiawan
379 visualizações11 slides

Mais de Alvin Setiawan(20)

Penyelesaian pers-biseksi13 por Alvin Setiawan
Penyelesaian pers-biseksi13Penyelesaian pers-biseksi13
Penyelesaian pers-biseksi13
Alvin Setiawan2.1K visualizações
Penyelesaian persamaan-non-linear por Alvin Setiawan
Penyelesaian persamaan-non-linearPenyelesaian persamaan-non-linear
Penyelesaian persamaan-non-linear
Alvin Setiawan1.5K visualizações
Pengembangan sistem 1 2 por Alvin Setiawan
Pengembangan sistem 1 2Pengembangan sistem 1 2
Pengembangan sistem 1 2
Alvin Setiawan2.5K visualizações
Pedoman ta2008 por Alvin Setiawan
Pedoman ta2008Pedoman ta2008
Pedoman ta2008
Alvin Setiawan607 visualizações
Pbw week 01 basics por Alvin Setiawan
Pbw week 01   basicsPbw week 01   basics
Pbw week 01 basics
Alvin Setiawan326 visualizações
Paper por Alvin Setiawan
PaperPaper
Paper
Alvin Setiawan379 visualizações
Nl eqn lab por Alvin Setiawan
Nl eqn labNl eqn lab
Nl eqn lab
Alvin Setiawan282 visualizações
Modul6 por Alvin Setiawan
Modul6Modul6
Modul6
Alvin Setiawan420 visualizações
Modul pelatihan ly_x_untuk_jurnal-feb-2cols por Alvin Setiawan
Modul pelatihan ly_x_untuk_jurnal-feb-2colsModul pelatihan ly_x_untuk_jurnal-feb-2cols
Modul pelatihan ly_x_untuk_jurnal-feb-2cols
Alvin Setiawan560 visualizações
Ml2 f304213 por Alvin Setiawan
Ml2 f304213Ml2 f304213
Ml2 f304213
Alvin Setiawan305 visualizações
Micro sim template_2 por Alvin Setiawan
Micro sim template_2Micro sim template_2
Micro sim template_2
Alvin Setiawan275 visualizações
Metode numerik-rinaldi-munir-libre por Alvin Setiawan
Metode numerik-rinaldi-munir-libreMetode numerik-rinaldi-munir-libre
Metode numerik-rinaldi-munir-libre
Alvin Setiawan10.7K visualizações
Metode numerik-buku-ajar-unila por Alvin Setiawan
Metode numerik-buku-ajar-unilaMetode numerik-buku-ajar-unila
Metode numerik-buku-ajar-unila
Alvin Setiawan2.8K visualizações
Metode regula falsi por Alvin Setiawan
Metode regula falsiMetode regula falsi
Metode regula falsi
Alvin Setiawan233 visualizações
Metode biseksi por Alvin Setiawan
Metode biseksiMetode biseksi
Metode biseksi
Alvin Setiawan301 visualizações
Met num3 persnonl-inier_baru por Alvin Setiawan
Met num3 persnonl-inier_baruMet num3 persnonl-inier_baru
Met num3 persnonl-inier_baru
Alvin Setiawan262 visualizações
Met num02 persamaan non linier por Alvin Setiawan
Met num02 persamaan non linierMet num02 persamaan non linier
Met num02 persamaan non linier
Alvin Setiawan8.1K visualizações
Membuat dokumen dengan latex ver.0.3 por Alvin Setiawan
Membuat dokumen dengan latex   ver.0.3Membuat dokumen dengan latex   ver.0.3
Membuat dokumen dengan latex ver.0.3
Alvin Setiawan2.9K visualizações
Membangun website e-commerce_berbasis_php_dan_my_sql por Alvin Setiawan
Membangun website e-commerce_berbasis_php_dan_my_sqlMembangun website e-commerce_berbasis_php_dan_my_sql
Membangun website e-commerce_berbasis_php_dan_my_sql
Alvin Setiawan181 visualizações
M8 perancangan terinci por Alvin Setiawan
M8 perancangan terinciM8 perancangan terinci
M8 perancangan terinci
Alvin Setiawan308 visualizações

Último

SK PENGAWAS UJIAN SEKOLAH.doc por
SK PENGAWAS UJIAN SEKOLAH.docSK PENGAWAS UJIAN SEKOLAH.doc
SK PENGAWAS UJIAN SEKOLAH.docEMILAANGGRAINI1
39 visualizações3 slides
Fajar Saputra (E1G022057).pptx por
Fajar Saputra (E1G022057).pptxFajar Saputra (E1G022057).pptx
Fajar Saputra (E1G022057).pptxFajarSaputra57
15 visualizações8 slides
ppt biologi katabolisme lemak dan protein pptx por
ppt biologi katabolisme  lemak dan protein pptxppt biologi katabolisme  lemak dan protein pptx
ppt biologi katabolisme lemak dan protein pptxraraksm12
69 visualizações19 slides
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptx por
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptxTUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptx
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptxNataliaApricaAnwar
42 visualizações9 slides
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptx por
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptxTugas PPT 6_Fahmi Muzakkii_E1G022105.pptx
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptxFahmiMuzakkii
9 visualizações9 slides
RENCANA & Link2 MATERI Workshop _"Implementasi Ide Pembangunan SDM_INDONESIA... por
RENCANA & Link2 MATERI Workshop _"Implementasi  Ide Pembangunan SDM_INDONESIA...RENCANA & Link2 MATERI Workshop _"Implementasi  Ide Pembangunan SDM_INDONESIA...
RENCANA & Link2 MATERI Workshop _"Implementasi Ide Pembangunan SDM_INDONESIA...Kanaidi ken
12 visualizações49 slides

Último(20)

SK PENGAWAS UJIAN SEKOLAH.doc por EMILAANGGRAINI1
SK PENGAWAS UJIAN SEKOLAH.docSK PENGAWAS UJIAN SEKOLAH.doc
SK PENGAWAS UJIAN SEKOLAH.doc
EMILAANGGRAINI139 visualizações
Fajar Saputra (E1G022057).pptx por FajarSaputra57
Fajar Saputra (E1G022057).pptxFajar Saputra (E1G022057).pptx
Fajar Saputra (E1G022057).pptx
FajarSaputra5715 visualizações
ppt biologi katabolisme lemak dan protein pptx por raraksm12
ppt biologi katabolisme  lemak dan protein pptxppt biologi katabolisme  lemak dan protein pptx
ppt biologi katabolisme lemak dan protein pptx
raraksm1269 visualizações
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptx por NataliaApricaAnwar
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptxTUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptx
TUGAS PPT 6_NATALIA APRICA ANWAR_E1G022075.pptx
NataliaApricaAnwar42 visualizações
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptx por FahmiMuzakkii
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptxTugas PPT 6_Fahmi Muzakkii_E1G022105.pptx
Tugas PPT 6_Fahmi Muzakkii_E1G022105.pptx
FahmiMuzakkii9 visualizações
RENCANA & Link2 MATERI Workshop _"Implementasi Ide Pembangunan SDM_INDONESIA... por Kanaidi ken
RENCANA & Link2 MATERI Workshop _"Implementasi  Ide Pembangunan SDM_INDONESIA...RENCANA & Link2 MATERI Workshop _"Implementasi  Ide Pembangunan SDM_INDONESIA...
RENCANA & Link2 MATERI Workshop _"Implementasi Ide Pembangunan SDM_INDONESIA...
Kanaidi ken12 visualizações
Public Relations - Menentukan Masalah por AdePutraTunggali
Public Relations - Menentukan MasalahPublic Relations - Menentukan Masalah
Public Relations - Menentukan Masalah
AdePutraTunggali97 visualizações
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit. por Kanaidi ken
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.
RENCANA & Link2 MATERI Training _"SERVICE EXCELLENCE" _di Rumah Sakit.
Kanaidi ken23 visualizações
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptx por rdsnfgzhgj
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptxLatihan 6 PPT_Dwi Maulidini _E1G022094.pptx
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptx
rdsnfgzhgj9 visualizações
Latihan 6_ Aldy 085.pptx por justneptun
Latihan 6_ Aldy 085.pptxLatihan 6_ Aldy 085.pptx
Latihan 6_ Aldy 085.pptx
justneptun13 visualizações
STORYBOARD.docx por JUMADAPUTRA
STORYBOARD.docxSTORYBOARD.docx
STORYBOARD.docx
JUMADAPUTRA19 visualizações
PELAKSANAAN & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045". por Kanaidi ken
PELAKSANAAN  & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".PELAKSANAAN  & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".
PELAKSANAAN & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".
Kanaidi ken83 visualizações
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ... por Kanaidi ken
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...
Kanaidi ken26 visualizações
4. Modul Ajar Pancasila Pertemuan 5-6 (Peluang dan tantangan Penerapan Pancas... por Hesan Santoso
4. Modul Ajar Pancasila Pertemuan 5-6 (Peluang dan tantangan Penerapan Pancas...4. Modul Ajar Pancasila Pertemuan 5-6 (Peluang dan tantangan Penerapan Pancas...
4. Modul Ajar Pancasila Pertemuan 5-6 (Peluang dan tantangan Penerapan Pancas...
Hesan Santoso21 visualizações
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf por Irawan Setyabudi
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdfBimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf
Irawan Setyabudi30 visualizações
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2 por I Putu Hariyadi
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
Panduan Praktikum Administrasi Sistem Jaringan Edisi 2
I Putu Hariyadi23 visualizações
KIKI PRATIWI_ E1G022035.pptx por KikiPratiwi11
KIKI PRATIWI_ E1G022035.pptxKIKI PRATIWI_ E1G022035.pptx
KIKI PRATIWI_ E1G022035.pptx
KikiPratiwi1112 visualizações
Royyan A. Dzakiy - Be an Inspiring Student Leader in The Digital Era [22 Aug ... por razakroy
Royyan A. Dzakiy - Be an Inspiring Student Leader in The Digital Era [22 Aug ...Royyan A. Dzakiy - Be an Inspiring Student Leader in The Digital Era [22 Aug ...
Royyan A. Dzakiy - Be an Inspiring Student Leader in The Digital Era [22 Aug ...
razakroy22 visualizações
LEMBAGA JASA KEUANGAN.pptx por DelviaAndrini1
LEMBAGA JASA KEUANGAN.pptxLEMBAGA JASA KEUANGAN.pptx
LEMBAGA JASA KEUANGAN.pptx
DelviaAndrini126 visualizações

2 ka24 sistem operasi- 2ka24_sistem operasi- materi sistem file

  • 1. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 1/19 SISTEM FILE Pada proses penyimpanan dan pembacaan data bisa timbul masalah: 1. Kapasitas media penyimpanan tidak cukup (terbatas). 2. Ketika proses dihentikan, data hilang. 3. Kebutuhan mengakses data atau sebagiannya dalam waktu bersamaan. Oleh karena itu diperlukan media penyimpanan yang : 1. Mampu menyimpan data yang besar. 2. Mampu menjaga data walaupun proses yang mengaksesnya dihentikan. 3. Proses yang bersamaan dapat mengakses data secara bersama-sama, tanpa ada yang terganggu. Solusi untuk semua masalah tsb adalah dengan menyimpan data pada disk atau media lain dalam bentuk unit-unit yang disebut FILE. Data yang disimpan dalam bentuk file harus tetap tidak berubah ketika proses dibentuk atau dihentikan. File bisa hilang hanya ketika dihapus saja. Sistem File adalah bagian sistem operasi yang menangani masalah file. 1. FILE 1.1 Penamaan File File merupakan bentuk mekanisme abstrak. Karakteristik yang paling penting dari mekanisme abstrak adalah cara pemberian nama suatu obyek. Ketika proses membuat suatu file, proses akan memberi sebuah nama kepada file. Ketika proses selesai, file masih ada dan bisa diakses oleh proses lain dengan menggunakan nama file tsb. Semua sistem operasi menerima bentuk nama file yang terbuat dari 1 sampai 8 karakter. Tetapi ada beberapa sistem operasi yang membedakan huruf besar dan huruf kecil, seperti UNIX. Contoh : BARBARA, BARbara, BarBaRa ----> UNIX membedakannya ----> DOS menganggap sama ----> WINDOWS ??? ----> LINUX ??? Kebanyakan sistem operasi mampu menangani dua bagian bentuk nama file yang dipisah dengan titik (period), bagian yang terletak setelah tanda titik disebut extension, yang biasanya menggambarkan ciri khusus dari file ybs. Contoh : - DOS nama file ----> [1 sampai 8 karakter].[1 sampai 3] - UNIX ----> [1 sampai ? karakter].[1 sampai ?].[....].[....] .....sampai ? Beberapa extension file yang biasa ditemukan tampak pada tabel berikut : Extension Artinya *.bak File Backup *.bas Program source Basic *.bin Program executable binary *.c Program source C *.dat File Data *.doc File Dokumentasi *.ftn Program source Fortran *.hlp File Teks untuk HELP command *.lib Library dari file .obj yang digunakan linker *.man Online manual page *.obj File object *.pas Program source Pascal *.tex Teks masukan untuk format program TEX *.txt File teks umum
  • 2. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 2/19 Pada kasus khusus, extension ini hanya berupa Konvensi, seperti : - data03.txt, menyatakan file dalam bentuk file teks. - program05.c menyatakan file berupa file code bahasa C, C compiler hanya mengcompile extension *.C. 1.2 Struktur File Beberapa kemungkinan bentuk struktur file tampak pada gambar 1. Gambar 1. Tiga macam file. (a) Urutan byte. (b) Urutan record. (c) Tree. a. File dibentuk dari urutan byte yang tidak terstruktur. Akibatnya : Sistem operasi tidak tahu apa yang ada didalamnya. DOS dan UNIX menerapkan bentuk ini, LINUX ?, WINDOWS ? Cara mengambil isi file dengan program. b. File dibentuk dari urutan record dengan panjang yang sama dan struktur internal didalamnya. Operasi read akan membaca satu record. Operasi write akan overwrite/append satu record. Cocok untuk sistem operasi yang menerapkan Punch Card, karena ukurannya tetap. c. File dibentuk dari struktur organisasi tree record, ukuran record tidak harus sama, setiap record mengandung field Key pada posisi yang sama. Tree record diurutkan berdasarkan Key nya. Operasinya dengan melihat Key. Banyak diterapkan pada sistem operasi Mainframe untuk pemrosesan data komersial. 1.3 Jenis File UNIX dan DOS memiliki jenis file : a. Regular File : jenis file yang mengandung informasi user. Contoh gambar 1. b. Directory : file sistem yang mengatur struktur sistem file. c. Character Special File : File yang berhubungan dengan peralatan I/O dan memodelkan peralatan serial, seperti Terminal, Printer, NIC. d. Block Special File : File yang digunakan untuk memodelkan disk. Regular File bisa berbentuk ASCII maupun binary. Keuntungan bentuk ASCII adalah dapat ditampilkan dan dicetak seperti apa adanya dan dapat diedit menggunakan editor yang biasa dipakai. File Binary memiliki struktur internal sendiri.
  • 3. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 3/19 Magic Number : menyatakan bahwa file berupa file executable. Binary file dalam bentuk archive mengandung kumpulan library procedure (module) yang telah dicompile tapi tidak dilink. Seluruh sistem operasi paling tidak harus mengenal satu jenis file executable, miliknya sendiri. Bahkan jika file source codenya diubah, mampu melakukan compile ulang secara otomatis. Contoh perintah UNIX: make, berada didalam shellnya. 1.4 Pengaksesan File Ada dua cara : a. Sequential Access, proses dapat membaca seluruh byte/record dalam suatu file, mulai dari awal, tidak boleh melompat atau keluar dari urutannya. Cocok untuk file yang disimpan pada media Magnetic Tape. b. Random Access, bisa membaca byte/record untuk berbagai macam urutan pengaksesan. Cocok untuk file yang disimpan pada media Disk. Jenis ini lebih sesuai untuk berbagai aplikasi, seperti sistem database airport. Sistem operasi Mainframe lama banyak menggunakan kedua cara, karena memiliki dua bentuk media penyimpanan tsb. Sedangkan sistem operasi modern tidak membedakannya, otomatis semua file diakses secara acak (Random access). 1.5 Atribut File Jenis-jenis atribut file tampak pada gambar berikut. Field Artinya Protection Who can access the file and in what way Password Password needed to access the file Creator Id of person who created the file Owner Current owner Read Only flag 0 for read/write, 1 for read only Hidden flag 0 for normal, 1 for do not display in listings System flag 0 for normal file, 1 for system file Archive 0 has been backed up, 1 for needs to be backed up ASCII/binary flag 0 for ASCII file, 1 for binary file Random access flag 0 for sequential access only, 1 for random access Temporary flag 0 for normal, 1 for delete on process exit Lock flag 0 for unlocked, nonzero for locked Record length Number of bytes in a record Key position Offset of the key within each record Key length Number of bytes in the key field Creation time Date and Time file was created Time of last access Date and Time file was last accessed Time of last change Date and Time file was last changed Current size Number of bytes in the file Maximum size Maximum size file may grow ro 1.6 Operasi File Sistem Call yang biasa digunakan dalam hubungan dengan file : a. Create : File dibuat dan tidak berisi data. b. Delete : File dihapus karena tidak diperlukan lagi dan untuk memperbesar ruang disk sisa. Beberapa sistem operasi akan menghapus file jika tidak digunakan dalam jangka waktu tertentu.
  • 4. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 4/19 c. Open : Sebelum menggunakan file, file harus diOpen dulu. Open akan menjadikan sistem mengambil atribut dan daftar alamat disk dan meletakkan didalam memori kerja agar diperoleh akses yang cepat. d. Close : Jika akses file selesai, atribut dan alamat disk tidak diperlukan lagi, sehingga harus ditutup dan untuk memperbesar ruang tabel daftar alamat disk internal. e. Read : Data dibaca dari file. Sistem menentukan banyaknya data dan menyediakan buffer untuk menampungnya. f. Write : Data disimpan kedalam file. Jika posisi berada diakhir file, maka ukuran file bertambah. Jika posisi ditengah, data yang ada akan ditimpa. g. Append : Menambah data setelah data terakhir. h. Seek : Mengatur posisi pointer saat itu menuju posisi yang ditentukan. i. Get Attribute : Pada UNIX, program make perlu melihat atribut file, terutama waktu modifikasinya yang terakhir. j. Set Attribute : Mengubah status atribut file. k. Rename : Merubah nama file. 1.7 Memory-Mapped File Sistem operasi melakukan pemetaan file kedalam ruang alamat disk pada alamat virtual. Pemetaan ini sangat cocok pada Segmentasi. Contoh pada gambar 3. Gambar 3 (a) Proses segmentasi sebelum memetakan file ke ruang alamatnya. (b) Proses setelah memetakan file abc ke satu segmen dan membuat segmen baru untuk file xyz. Proses memiliki dua segmen, teks dan data. Proses melakukan sistem call COPY. Pertama, memetakan file sumber (abc) ke sebuah segmen. Kemudian membuat segmen kosong dan memetakannya ke file tujuan (xyz). Proses dapat mengcopy segmen sumber ke dalam segmen tujuan menggunakan loop copy biasa, bukan Read dan Write. Kelebihan Pemetaan File : - Menghilangkan kebutuhan I/O sehingga mempermudah pemrograman. Kekurangan Pemetaan File : - Sistem sulit untuk mengetahui panjang sebenarnya dari file output (xyz). - Hasil pemetaan belum tentu sama dari sumbernya, jika terjadi modifikasi sumber, outputnya belum tentu dimodifikasi juga. - Tidak bisa memetakan ukuran file yang lebih besar dari ukuran segmen. 2. DIRECTORY Untuk menjaga agar file tetap pada jalurnya dan diketahui, maka sistem file menyediakan DIRECTORY. 2.1 Sistem Directory Hirarki
  • 5. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 5/19 Diantara bentuk sistem directory tampak pada gambar 4 Gambar 4. Directory. (a) Atribut pada directory entry. (b) Atribut di tempat lain. Ketika file diOpen, sistem operasi mencari directorynya sampai ditemukan nama file ybs, kemudian mengekstrak atribut dan alamat disk langsung dari daftar directory atau dari struktur data yang menunjukkannya, lalu meletakkan kedalam tabel didalam memory kerja. Bentuk disain sistem file tampak pada gambar 5. Gambar 5. Tiga disain sistem file. (a) Satu directory dipakai bersama oleh semua user. (b) Satu directory per user. (c) Sembarang tree per user. Huruf-huruf menyatakan pemilik directory atau file. 2.2 Nama Path Penamaan Path ada dua cara : a. Absolute Path Name : mengandung path dari directory root sampai file. Selalu dimulai dari Root dan bersifat Unik. Di UNIX, directory dipisah dengan tanda /, DOS dengan . Jika karakter pertama dari nama path dimulai dengan tanda tsb, maka path termasuk jenis absolut ini. Contoh : /usr/ast/mailbox root directory mengandung subdirectory usr,
  • 6. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 6/19 dimana didalamnya ada subdirectory ast, dimana didalamnya lagi ada subdirectory mailbox. b. Relative Path Name : Untuk seluruh kasus path yang tidak dimulai dari root, diambil secara relatif ke directory kerja (working directory/current directory). Contoh : Directory kerja /usr/ast, file yang mempunyai path absolut /usr/ast/mailbox dapat diwakili dengan mailbox saja. Seperti perintah : cp /usr/ast/mailbox /usr/ast/mailbox.bak dan cp mailbox mailbox.bak adalah perintah UNIX yang menghasilkan efek yang sama. Kebanyakan sistem operasi mempunyai dua directory khusus, "." dan "..", dot dan dotdot. Dot menunjukkan directory saat itu dan Dotdot menunjukkan parent directory. Contoh gambar 6 Gambar 6. UNIX directory tree Directory kerja /usr/ast, copy file /usr/lib/dictionary ke directorynya sendiri dengan : cp ../lib/dictionary . 2.3 Operasi Directory Beberapa operasi directory : a. Create, membuat directory yang kosong kecuali dot dan dotdot yang otomatis dimasukkan oleh sistem. b. Delete, menghapus directory, Hanya directory yang kosong yang dapat dihapus. c. OpenDir, Mendaftar seluruh file yang ada di directory ybs. d. CloseDir, Setelah selesai membaca directory, maka harus ditutup untuk memperbesar ruang tabel internal. e. ReadDir, Menghasilkan daftar directory pada directory yang sedang dibuka. f. Rename, Mengubah nama directory. g. Link, Cara agar file dapat muncul dibeberapa lokasi directory. h. UnLink, Menghilangkan Link.
  • 7. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 7/19 3. IMPLEMENTASI SISTEM FILE Menjelaskan cara file dan directory disimpan, ruang disk diatur dan membuat segalanya efisien dan reliable. 3.1 Mengimplementasikan File Kunci masalah implementasi penyimpanan file adalah selalu mengetahui perubahan blok disk akibat ada tidaknya file. a. Contiguous Allocation Ini merupakan alokasi paling sederhana dengan menyimpan setiap file kedalam blok data yang berurutan didalam disk. Kelebihannya : - Mudah implementasinya, karena untuk mengetahui letak blok file hanya cukup mengingat satu nomor, blok yang pertama saja. - Kinerjanya sangat bagus, karena seluruh file dapat dibaca dari disk dalam satu operasi saja. Kekurangannya : - Tidak bisa dialokasikan jika ukuran maksimum file tidak diketahui. - Mudah terjadi fragmentasi, sisa blok yang tidak digunakan. b. Linked List Allocation Menyimpan file dalam skema Linked List, seperti tampak pada gambar 7. Gambar 7. Menyimpan file sebagai linked list dari blok-blok disk. Kelebihannya : - Seluruh blok dapat dipakai, tidak terjadi fragmentasi. Kekurangannya : - Pengaksesan file secara acak akan lambat. - Kebutuhan ukuran blok data meningkat karena pointer juga memerlukan beberapa byte. c. Linked List Allocation menggunakan Indeks Caranya sama seperti point b tetapi menambahkan tabel berindeks kedalam memory, seperti pada gambar 8 berikut.
  • 8. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 8/19 Gambar 8. Alokasi linked list dengan menggunakan tabel di main memory. File A menggunakan blok 4,7,2,10 dan 12. Sedangkan file B menggunakan 6,3,11 dan 14. DOS menggunakan metode alokasi ini. Kelebihannya : - Pengaksesan file secara acak akan lebih cepat. Kekurangannya : - Seluruh tabel harus selalu ada didalam memory, sehingga mengurangi kapasitas memory. d. I-node alokasi file dengan menerapkan tabel yang berukuran kecil yang disebut i-node (index-node) yang mendaftar atribut dan alamat disk dari blok file. Tampak pada gambar 9. Gambar 9. I-node. Untuk file-file yang berukuran besar, dipetakan ke blok yang disebut Single Indirect Block (SIB) yang mengandung alamat disk tambahan. Jika masih tidak cukup maka alamat lain dipetakan ke
  • 9. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 9/19 Double Indirect Block (DIB) yang mengandung alamat blok yang mendaftar SIB. Setiap SIB menunjuk ke beberapa ratus blok data. Jika ternyata masih kurang lagi, Triple Indirect Block (TIB) bisa digunakan. - UNIX menggunakan metode alokasi ini. - WINDOWS ??? - OS/2 ??? 3.2 Mengimplementasikan Directory a. Directory pada sistem CP/M Sistem ini hanya memiliki satu directory saja, sehingga semua file harus dicari dan dilihat dari directory ini. Tampak pada gambar 10. Gambar 10. Directory yang berisi nomer blok disk untuk setiap file. - User code digunakan untuk mengetahui nama pemilik file ybs. - Extent akan diperlukan bila ukuran file lebih besar dari 16 blok, sehingga memerlukan beberapa directory. Extent berisi nomor urut. - Block Count menunjukkan jumlah blok yang digunakan dari 16 blok yang disediakan. - 16 bit terakhir berisi nomor blok disk. b. Directory pada DOS Sistem DOS menggunakan directory seperti tampak pada gambar 11. . Gambar 11. Entry directory MS-DOS. Panjangnya 32 bit yang terdiri dari nama, atribut, jam, tanggal, first block number (FBN) dan ukuran. FBN digunakan sebagai indeks tabel seperti pada gambar 11. c. Directory pada UNIX Sistem UNIX menggunakan struktur directory seperti tampak pada gambar 12. Gambar 12. Entry directory UNIX. Informasi tentang jenis, ukuran, waktu, kepemilikan, dan blok disk disimpan didalam i-node.
  • 10. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 10/19 Contohnya : Cara sistem mencari file jika diberikan path /usr/ast/mbox Gambar 13. Langkah-langkah pencarian /usr/ast/ast/mbox. dengan urutan : - sistem meletakkan posisinya pada root. - Permasalahan pada Symbolic Linking diperlukannya overhead. File yang mengandung path harus dibaca, path harus diparse dan diikuti setiap komponen per komponen, sampai i-node dicapai. Sehingga symbolic link memerlukan i-node tambahan. - Symbolic Linking menjadikan file memiliki lebih dari satu path. Operasi copy juga akan melaksanakan lebih dari satu kali. Kelebihannya : - dapat digunakan untuk menghubungkan file-file diseluruh mesin di dunia ini. 3.4 Pengaturan Ruang Disk Dua cara umum menyimpan file n byte : 1. Mengalokasikan ruang disk sebanyak n byte secara berurutan. 2. Memisah file menjadi sejumlah blok yang tidak harus berkesinambungan. Ukuran Blok Ukuran blok berhubungan erat dengan kecepatan pembacaan/penyimpanan file dan pemakaian ruang disk. Contoh : Gambar 16. Kurva yg solid (skala kiri) menggambarkan data rate disk. Garis terputus (skala kanan) menyatakan efisiensi ruang disk. Semua file berukuran 1K. Cara mengetahui Blok yang Bebas Dua cara yang banyak digunakan adalah tampak pada gambar 17.
  • 11. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 11/19 Gambar 17. (a) Daftar blok bebas pada linked list. (b) Bit Map. a. Menggunakan Linked List, setiap blok menahan/memegang sejumlah blok bebas yang cocok dengannya. b. Bit Map. Blok bebas dinyatakan dengan 1, sedangkan blok yang telah dialokasi data dinyatakan dengan 0. Kuota Disk Tujuan : mencegah user agar tidak menggunakan ruang disk terlalu banyak, melampaui batas. Proses jalannya kuota ditampilkan pada gambar 18. Gambar 18. Kuota dicatat per user pada tabel kuota. Terdapat dua tabel yang terletak didalam memory. - Tabel pertama mendaftar atribut dan alamat disk file yang dibuka. Setiap perubahan ukuran file akan dikenakan pada kuota user yang menggunakannya. - Tabel kedua berisi record kuota untuk setiap user dengan file yang sedang dibuka. Ketika user log in, sistem operasi akan mengecek kuota file yang digunakannya, apakah melampaui batas jumlah file atau jumlah blok disk.
  • 12. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 12/19 3.5 Reliabilitas Sistem File Jika terjadi masalah terhadap sistem file, baik akibat bencana atau rusaknya software dan hardware komputer, maka diperlukan cara penaggulangannya. a. Pengaturan Blok Rusak (Bad Block) - Cara Hardware, menyiapkan blok cadangan. Bila sistem menemukan blok yang rusak, data akan dipetakan kelokasi blok cadangan. - Cara Software, menghapus blok yang rusak sehingga dianggap tidak ada. Pembacaan dan penyimpanan file ke blok rusak tidak akan terjadi, karena dianggap tidak ada blok tsb. b. Backup - Untuk ukuran kecil, floppy, dilakukan dengan copy. - Untuk ukuran besar, akan memerlukan waktu, sehingga perlu strategi seperti pada gambar 19. Gambar 19. Mem-backup setiap drive pada drive yang lainnya menyia-nyiakan setengah media penyimpanan. - melakukan incremental dumping setiap waktu. - DOS menerapkan sebuah atribut yang disebut Archive Bit. Jika sistem file ybs dibackup, maka archive bit dihapus (clear), tetapi bila file sedang diubah, archive bit diset secara otomatis. c. Konsistensi Sistem File Jika sistem crash dan seluruh file yang diedit belum sempat disimpan, maka sistem file berada dalam kondisi tidak konsisten. Solusinya : - Sistem komputer melengkapi program utility untuk mengecek konsistensi sistem file ketika diboot, terutama setelah terjadinya crash. Metode pengecekan konsistensi ini : - Block, Program membuat dua counter untuk setiap blok : - counter pertama mencatat berapa kali blok berada didalam file - counter kedua merekam seberapa sering blok berada di daftar yang bebas (free list table). - Cara ini tampak pada gambar 20.
  • 13. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 13/19 Gambar 20. Status sistem file. (a) Konsisten. (b) Missing block. (c) Duplikasi blok pada daftar bebas. (d) Duplikasi blok data. a. Bentuk konsisten b. Blok 2 tidak muncul pada kedua tabel, dinamakan Missing Block. c. Block 4 muncul dua kali didalam daftar blok bebas (free list). d. Blok data yang sama muncul dalam dua atau lebih file, pada blok 5. 3.6 Kinerja Sistem File Pengaksesan ke disk jauh lebih lambat dibanding ke memory. Cara menanggulangi dengan menerapkan metode Block Cache atau Buffer Cache. Cara ini tidak dimaksudkan untuk menjaga data menetap lama didalamnya sebelum disimpan ke disk. Contoh : Ingin menulis skripsi, akan lebih cepat diakses bila diletakkan di buffer, tetapi ukuran bukunya sangat besar. Jika crash, semua yang diketik belum sempat disimpan.... ?? :(( Solusi : - System Call SYNC, diterapkan oleh UNIX. Sistem menjalankan UPDATE (menyimpan blok yang diubah kedalam disk) setiap 30 detik dengan proses background. Tidak cocok bila data disimpan di disket, apalagi berganti-ganti disket. Memang UNIX semula dirancang menggunakan media disk. - Write-Through Cache, diterapkan oleh DOS, menyimpan blok kedalam disk segera setelah ada perubahan. Cukup fleksibel menggunakan disket. - Meletakkan blok pada posisi yang berdekatan ketika diakses, sehingga mempercepat pembacaan. Gambar 21.
  • 14. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 14/19 a. i-node diletakkan diawal disk, rata-rata jarak antara i-node dengan bloknya sekitar setengah jumlah cylinder, yang memerlukan pencarian yang lama. b. i-node diletakkan ditengah disk, akan mengurangi rata-rata pencarian antara i-node dengan bloknya setengah kali. Cara lain, membagi disk kedalam kelompok cylinder, setiap kelompok mempunyai i-node, blok dan daftar bebas sendiri. 4. PENGAMANAN 4.1 Seputar Pengamanan (security) Istilah "security" dan "protection" Security ditujukan untuk keseluruhan masalah sedangkan Protection merupakan mekanisme tertentu dari sistem operasi yang digunakan untuk menjaga informasi didalam komputer. Beberapa hal yang menyebabkan data hilang : 1. Bencana alam 2. Kesalahan Hardware atau Software 3. Kesalahan Manusia dalam menggunakan data. Ketiga hal diatas biasanya dapat diatasi dengan Backup. Masalah penting lainnya yaitu INTRUDER, dibagi dua : 1. Intruder Pasif, hanya melihat file yang sebenarnya bukan haknya. 2. Intruder Aktif, tidak sekedar membaca, tetapi juga merubah (merusak) data. Jenis perilaku intruder : 1. Iseng-iseng/coba sambil lalu saja. Biasa terjadi pada data yang bisa diakses semua user. 2. Snooping dari dalam. Seseorang yang masuk kedalam sistem jaringan komputer berusaha menembus pengamanan. 3. Berusaha cari keuntungan. Programer bank mencoba untuk mencuri uang. 4. Spionase/Militer. Biasanya berhubungan dengan politik. Aspek lain dalam pengamanan adalah PRIVACY : menjaga seseorang dari penyalahgunaan data miliknya. 4.2 Beberapa Pengamanan Terkenal Yang Gagal/Rusak Cara masuk ke UNIX tanpa melalui sistem pengamanannya dengan menghubungkan sebuah file yang disebut core di directory kerja menuju file password. User dapat mengubah file password. Contoh pengamanan jelek yang tidak begitu kelihatan : mkdir foo Untuk sistem yang lambat, kadang-kadang user dapat dengan cepat menghapus i-node directory dan membuat link ke file password menggunakan nama foo setelah MKNOD dan sebelum CHOWN. Setelah CHOWN dijalankan sistem, maka mkdir tsb menjadikan user sebagai owner (pemilik) file password. Cara mencuri file orang lain. Mencari source code editor yang banyak digunakan orang lain, lalu dimodifikasi. Hasil modifikasi diletakkan di directory yang banyak orang akan mengaksesnya, seperti /bin. Perubahan proses editor dapat digunakan untuk mencari hal-hal yang diinginkan. Ide merubah program untuk melakukan hal yang tidak berkenan dan merugikan orang lain dikenal sebagai Serangan Kuda Troya (Trojan Horse Attack). 4.3 Internet Worm Tanggal 2 Nopember 1988, Cornell meluncurkan program worm ke internet. Akibatnya ribuan komputer mati, baik di universitas, perusahaan, laboratorium di seluruh dunia sebelum program worm tsb dapat diketahui dan dihilangkan. Secara teknis, program worm mengandung dua program : Bootstrap dan Worm, yang terdiri dari 99 baris bahasa c, yaitu ll.c. Program ini dicompile dan dijalankan oleh sistem yang diserang. Ketika berjalan, program ini dihubungkan ke mesin dari mesin datangnya program ini, mengupload worm utama dan menjalankannya. Kemudian worm melihat tabel routing untuk
  • 15. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 15/19 mencari mesin-mesin lain yang terhubung pada mesin tersebut, kemudian menyebarkannya dan membootstrap mesin-mesin itu. Ada tiga cara dalam menginfeksi mesin lain : a. Mencoba menjalankan remote shell dengan perintah rsh. Jika berhasil remote shell akan mengupload program worm dan melanjutkan untuk mencari mesin yang lain. b. Menggunakan program yang ada di sistem BSD yang dikenal dengan finger, setiap orang di dunia bisa menjalankan : finger [nama@lokasi] untuk menampilkan informasi tentang seseorang ybs. Setiap sistem BSD akan selalu menjalankan (background process) yaitu finger daemon yang menjawab query dari seluruh hubungan internet didunia. Program Worm memanggil finger dengan 536 byte string sebagai parameter. String yang panjang ini menjadikan buffer daemon overflow dan menimpa isi stacknya. Karena overflow ini, daemon mengecek dan ketika ingin kembali ke procedure utamanya, diberi request supaya belok ke procedure 536 byte yang ada didalam stack. Procedure ini mencoba untuk menjalankan /bin/sh. Jika berhasil, mesin tsb telah terjangkit worm. c. Didalam sendmail ada bug, yang mengijinkan worm untuk mengirimkan mail berisi copy bootstrap dan menjalankannya. 4.4 Serangan Pengamanan Umum Ketika merancang sistem, harus dapat mengantisipasi bentuk serangan sbb : 1. Permintaan page memory, ruang disk atau tape dan sekedar membaca isinya. Banyak sistem yang tidak menghapus dulu lokasi yang akan digunakan, kadang-kadang masih berisi informasi yang dipakai oleh proses sebelumnya. 2. Mencoba System Call yang tidak benar atau System Call yang benar tetapi dengan parameter yang salah. 3. Mencoba Login tetapi segera setelah itu menekan tombol yang dapat menghentikan proses, seperti DEL, RUBOUT atau BREAK supaya tidak menjalankan rutin password. 4. Mencoba merubah struktur sistem operasi dan menyimpan di ruang disk user. 5. Spoof user lain dengan membuat tulisan "login :" di layar. 6. Mencari informasi yang tidak boleh dilakukan pada manual book, lalu mencobanya dengan berbagai variasi. 7. Trapdoor, meyakinkan programer untuk melewati pengecekan login/password untuk setiap user menggunakan nama loginnya. 8. Menggunakan kelemahan sifat manusia yang memegang kendali sistem administrasi, seperti sekretaris SysAdm. Virus Virus adalah suatu penggalan program yang menempel program sebenarnya dengan maksud menjangkitkan dirinya ke program lain. 4.5 Prinsip-Prinsip Disain Pengamanan Prinsip-prinsip umum yang digunakan untuk merancang sistem pengamanan adalah : 1. Disain sistem harus bersifat public 2. Nilai default harus tidak boleh diakses. 3. Mengecek otoritas saat itu (current authority). 4. Memberikan setiap proses kemampuan akses sesedikit mungkin. 5. Mekanisme proteksi harus sederhana, uniform dan built in ke lapisan terbawah dari sistem. 6. Skema pengamanan harus dapat diterima secara psikologis. 4.6 User Authentication Masalah yang berhubungan dengan identifikasi user ketika login disebut user authentication. Ini mencakup sesuatu yang diketahui, yang dimiliki dan yang digunakan oleh user. Password Bentuk autentikasi yang paling banyak digunakan adalah PASSWORD. Ketika digunakan, password dalam bentuk terenkripsi. Autentikasi password mudah untuk dipecahkan. Buktinya :
  • 16. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 16/19 Morris dan thompson (1979) meneliti password pada sistem UNIX, dengan mengcompile daftar mirip password : nama depan, nama belakang, nama jalan, nama kota, kata dari kamus, nomor plat mobil dan string pendek dari huruf acak. Kemudian mengenkripsi menggunakan algoritma enkripsi password dan mengecek apakah ada password yang terenkripsi sama dengan daftar yang dibuatnya. Hasilnya menunjukkan bahwa lebih dari 86 % password cocok dengan daftarnya. Cara sistem menanggulangi password yang mudah dipecahkan dengan : - Memberikan peringatan ketika pembuatan password berlangsung, seperti peringatan ketika nama dan passwordnya bernilai sama. - Kadangkala sistem operasi mengharuskan untuk mengganti password dalam jangka waktu tertentu. - Tidak menampakkan tulisan aslinya ketika proses pemasukan password. - Tidak menyimpan password asli, tetapi dalam bentuk terenkripsi. - Menerapkan suatu pertanyaan dan menyimpan pertanyaan dan jawabannya, sementara passwordnya hanya diingat oleh user. - Challenge-response, menerapkan algoritma tertentu. Contohnya penggunaan "pangkat-2". Komputer bertanya kepada user ketika login. Argumen komputer 7, maka user user bisa masuk kedalam sistem jika menjawab 49. Algoritma dapat diatur berubah setiap pagi, siang, malam atau beda hari atau beda minggu atau beda mesin dll. Identifikasi Fisik Ada beberapa contoh : - Cara fisik berupa kartu plastik dengan pita magnetik. Bentuk fisik ini dapat digabung bersama password sehingga user berhasil login jika mempunyai kartu dan mengetahui password. - Fingerprint (sidik jari) atau voiceprint (sidik suara) dengan metode direct visual recognition. - Signature Analysis. User membuat tanda tangan dengan pen pada terminal komputer. - Analisis Panjang jari. User memasukkan tangan kedalam alat lalu panjang jari dibaca serta dicocokkan dengan database didalam sistem. - Untuk kasus pengamanan yang extra ketat : - Ada tulisan "Untuk masuk, silakan berikan contoh anda disini", user diwajibkan memberikan urine lalu dicek dengan metode urinalysis. - Spectrographic analysis, dengan cara user menekan jarinya diatas benda tajam, agar diperoleh darahnya. Kemudian darahnya dianalisis, sesuai dengan data atau tidak. 5. MEKANISME PROTEKSI 5.1 Domain Proteksi Sistem komputer mengandung berbagai object yang perlu diproteksi. Object ini dapat berupa hardware, dan software. Domain adalah himpunan pasangan dari (object,right). Sedangkan Right dalam hal ini adalah kemampuan untuk membentuk suatu operasi. Misalkan, ada 3 Domain dengan jenis Right [Read,Write,eXecute]. Printer1 berada pada dua domain dengan satu jenis right, tapi sebenarnya bisa juga berada didua domain dengan jenis right yang berbeda. Pada sistem UNIX, Domain suatu proses didefinisikan oleh UID dan GID. Dengan kombinasi UID dan GID, akan dapat membuat daftar seluruh object untuk diakses, baik Read, Write maupun eXecute. Setiap proses di UNIX memiliki dua bagian : bagian user dan bagian kernel. Ketika suatu proses mengerjakan sistem call, proses akan berpindah dari bagian user ke bagian kernel. Kernel dapat mengakses object yang berbeda dari object yang diakses oleh user. Bagaimana caranya sistem mengetahui object tertentu dimiliki oleh domain tertentu ?
  • 17. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 17/19 DOMAIN O B J E C T File1 File2 File3 File4 File5 File6 Printer 1 Plotter 2 1 Read Read Write 2 Read Read Write Execute Read Write Write 3 Read Write Execute Write Write Gambar 22. Matriks proteksi. Kemudian 3 domain sebagai object pada Tabel berikut. DOMAIN O B J E C T File1 File2 File3 File4 File5 File6 Printer1 Plotter 2 Domain 1 Domain 2 Domain 3 1 Read Read Write Enter 2 Read Read Write Execute Read Write Write 3 Read Write Execute Write Write Gambar 23. Matriks proteksi.dengan domain sebagai object. Proses pada domain 1 bisa berpindah ke domain 2 tetapi jika telah pindah tidak dapat kembali ke domain semula. Cara ini sama dengan menjalankan SETUID di UNIX. 5.2 Daftar Kendali Akses Contoh pada gambar 4-30 akan memakan ruang disk. Cara mengatasinya dengan : Menyimpan berdasarkan Kolom. Cara ini mengandung apa yang menunjukkan setiap object daftar yang urut yang mengandung semua domain yang dapat mengakses object, dan caranya. Daftar ini disebut Access Control List (ACL). Sistem UNIX, menyediakan 3 bit, rwx, per file untuk pemilik (owner), grup pemilik (owner's group), dan lainnya (others). Skema ini berupa ACL tetapi dimampatkan menjadi 9 bit saja dan menggambarkan object yang menyatakan siapa yang dapat mengakses dan caranya bagaimana. Contoh : rwxr--r-- /usr/ast/mail 5.3 Kemampuan (Capability) Cara membagi berdasarkan Baris, dari gambar 23. Setiap proses yang ditunjuk merupakan suatu daftar object yang bisa diakses, selama bisa diakses berdasarkan operasi yang diperbolehkan didalam domainnya, Daftar ini disebut Capability List (C-List) dan setiap item didalamnya disebut Capability. Lihat Tabel berikut. Type Rights Object 0 File R - - Pointer to File3 1 File RWX Pointer to File4 2 File RW - Pointer to File5 3 Printer - W - Pointer to Printer1
  • 18. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 18/19 Daftar Kemampuan (capability List) untuk domain 2 dari gambar 22. C-List harus dijaga dari user yang ingin merusaknya dengan metode : 1. Tagged Architecture, rancangan hardware dimana setiap word memory mempunyai bit tambahan (tag) yang memberitahukan bahwa word mengandung Capability atau tidak. 2. Menjaga C-List tetap berada didalam sistem operasi. 3. Menempatkan C-List di ruang disk user, tetapi mengenkripsi setiap capability dengan kunci rahasia yang tidak diketahui oleh user. Capability biasanya mempunyai Generic Right yang dapat digunakan untuk semua object, contoh : - Copy capability : membuat capability baru untuk object sama. - Copy object : membuat duplikat object dengan capability baru. - Remove capability : menghapus masukan dari C-List, object tidak terpengaruh. - Destroy object : menghilangkan object dan capability secara permanen. Beberapa sistem capability diatur sebagai kumpulan modul, dengan Type Manager Module (TMM) untuk setiap jenis object. Kadang cara ini menimbulkan masalah karena TMM hanya sebuah program, pemiliknya dapat membentuk hanya beberapa operasi saja pada file dan tidak bisa mencapai representasi internal (misalnya i-node). Solusinya Hydra dengan teknik Right Amplification. TMM diberi kerangka right yang lebih kepada object daripada capability. Masalah lain pada sistem capability adalah sulitnya menghilangkan akses ke object. Solusinya dengan Skema uang digunakan didalam Amoeba. Setiap object mengandung angka acak yang panjang, yang juga ada di capability. Ketika capability digunakan, kedua angka tsb dibandingkan. Operasi boleh dijalankan bila kedua angkanya sama. 5.4 Model Proteksi Harrison membentuk 6 operasi primitif pada matriks proteksi, yaitu : Create Object, Delete Object, Create Domain, Delete Domain, Insert Right dan Remove Right. Keenam operasi tsb dikombinasikan kedalam Protection Command, yaitu perintah-perintah proteksi dimana program user dapat menjalankannya untuk merubah matriks. Matriks menentukan apakah suatu proses didalam domain yang dapat melakukan sesuatu, bukan apakah suatu proses diberi kemampuan untuk melakukan sesuatu. Contoh sederhana pada tabel di bawah ini. Object Object Compiler MailBox7 Secret Compiler MailBox7 Secret Eric Read Execute Eric Read Execute Henry Read Execute Read Write Henry Read Execute Read Write Robert Read Execute Read Write Robert Read Execute Read Read Write (a) (b) a. Dimaksudkan untuk kebijakan proteksi. Henry bisa membaca dan menyimpan mailbox7, Robert bisa membaca dan menyimpan secret, ketiga user bisa membaca dan menjalankan compiler. Karena Robert sangat cerdas, dan bisa menemukan cara untuk menjalankan perintah sehingga matriks berubah jadi :
  • 19. Sistem Operasi Komputer Nur Yuliani Sistem File BAB 5 edit.doc 19/19 b. Robert bisa juga mengakses mailbox7, yang sebenarnya dia tidak diberi hak. Jika Henry mencoba untuk membacanya (Read), sistem operasi akan menolak permintaan aksesnya karena sistem operasi tidak tahu bahwa kondisi matriks tsb tidak diautorisasi. 5.5 Covert Channel Model yang ada diatas ternyata sia-sia belaka. Buktinya ? Lampson (1973). Model Lampson mencakup 3 proses yang dapat diterapkan untuk sistem timesharing : Proses pertama adalah Client, yang menginginkan proses kedua (yaitu Server) untuk membentuk suatu pekerjaan. Client dan Server tidak saling percaya. Proses ketiga yaitu Collaborator, yang bekerja sama dengan server untuk mencuri data rahasia Client. Biasanya Server dan Collaborator dimiliki oleh orang yang sama. Tujuan yang ingin dicapai adalah "Tidak Mungkin" Server bisa membocorkan informasi Collaborator yang secara sah diterima dari Client. Lampson menyebut hal ini sebagai Confinement Problem. Dengan matriks proteksi, dapat dijamin bahwa Server tidak bisa berkomunikasi dengan Collaborator dengan cara menulis kedalam suatu file dimana Collaborator mempunyai hak akses read. Juga bisa dijamin bahwa Server tidak bisa berkomunikasi dengan Collaborator menggunakan mekanisme komunikasi antar proses. Sayangnya, channel komunikasi yang tersamar bisa ada, seperti Server bisa berkomunikasi dengan deretan bit biner. Untuk mengirimkan bit 1, Server melakukan perhitungan (menyibukkan diri) selama selang waktu tertentu. Untuk mengirimkan bit 0, Server tidak melakukan apa-apa (sleep) dalam selang waktu yang sama. Collaborator bisa mendeteksi aliran bit tsb dengan memonitor respon waktunya. Channel komunikasi ini dikenal sebagai Covert Channel. Covert Channel merupakan channel yang penuh dengan noise, mengandung banyak informasi tambahan, tetapi informasi sebenarnya dapat diperoleh dengan menggunakan Error Correction Code (seperti Hamming Code).