Jumat, 16 Mei 2014

SISTEM OPERASI


1.1  Definisi Sistem Operasi
Sistem operasi (Wikipedia) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer.
Jadi, menurut saya Sistem operasi adalah sebuah sistem yang diperlukan untuk dapat menjalankan semua aplikasi program/software maupun hardware yang ada di computer.

2.1  Komponen Komponen Sistem Operasi
Menurut Avi Silberschats, Peter Gavin, dan Greg Gagne, umumnya sebuah sistem operasi modern mempunyai komponen sebagai berikut :
1.      Managemen Proses
Proses adalah keadaan ketika sebuah program sedang dieksekusi. System operasi bertanggun jawab atas aktivitas-aktivitas yang berkaitan dengan managemen proses seperti :
1.      Pembuatan dan penghapusan proses pengguna dan system proses.
2.      Menunda atau melanjutkan proses.
3.      Menyediakan mekanisme untuk proses sinkronisasi, komunikasi, dan prnanganan deadlock.

2.      Managemen Memori Utama
Mmory utama adalah sebuah array yang besar dari word atau byte, yang ukurannya mencapai jutaan. Memori Utama berfungsi sebagai tempat penyimpanan yang akses datanya digunakan oleh CPU atau perangkat I/O. Memori utama termasuk tempat penyimpanan data yang sementara (volatile), artinya data dapat hilang begitu sistem dimatikan.

3.      Managemen Secondary-Storage
Secondary-Storage adalah memori yang digunakan untuk menyimpan keseluruhan data dan program computer yang bersifat permanen dan mapu menampung banyak data. (contoh : harddisk, disket, dll.
4.      Managemen Sistem I/O
Magemen system I/O berfungsi sebagai mengatur input output atau biasa yang disebut dengan devide manager menyediakan “device driver” Yng umum sehingga operasi I/o dapat seragam (membuka, membaca, menulis, menutup) komponen system oparsi untu I/O adalah sebagai berikut :
1.      Buffer : menampung semenentara perangkat I/O.
2.      Spooling: melakukan penjadualan pemakaian I/O sistem supaya lebih efisien.
3.      Menyediakan driver untuk dapat melakukan operasi “rinci” untuk perangkat keras I/O tertentu.

5.      Manageemen Berkas
Berkas adalah kumpulan informasi yang berhubungan dengan tujuan pembuatan berkas tersebut. Berkas dapat mempunyai struktur yang bersifat hirarkis (direktori, volume, dll). System operai bertanggung jawab atas pembuatan dan pengahapusan berkas dan direktori, mendukung manipulasi berkas dan direktori, memetakan berkas ke secondary storage, dan mem-backup berkas.

6.      System Proteksi
System proteksi dibutuhkan untuk mekanisme mengontrol akses yang dilakukan oleh program, prosesor, atau pengguna ke system sumber daya. Mekanisme proteksi harus dapat membedakan antara penggunaan yang sudah diberi izin dan yang belum diberi izin.

7.      Jaringan/Networking
Jaringan atau yang disebut dengan distribusi ini merupakan kumpulan beberapa prosesor yang tidak membagi clock. System distribusi menyediakan user untuk akses sumberdaya system uang digunakan untuk memparcepat komputasi, meningkatkn ketersediaan data, dan peningkatan keandalan.

8.      Command-Intepreter system
Comman-Intepreter system berhubungan dengan pengguna.karenainstruksi ini berjalan jka dijalankan oleh pengguna. Comman-Intepreter system yang digunakan oleh system operasi satu dengan yang lain berbeda dan bervariasi disesuaikan dengan tujuan dan I/O yang diguanakan.

3.1  Contoh Dan Sejarah Sistem Operasi
Sistem operasi adalah sebuah sistem yang diperlukan untuk dapat menjalankan semua aplikasi program/software maupun hardware yang ada di computer. Menurut Tanebaum, Sistem Operasi mengalami perkembangan yang dapat dibagi ke dalam empat generasi. Empat generasi itu adalah sebagai berikut :
1.      Generasi Awal
perkembangan awal Sistem Operasi masih dilakukan secara manual dalam artian belum muncul adanya Sistem Operasi yang mendukung layanan pekerjaan yang dapat dilakukan dalam satu rangkaian.
2.      Generasi Kedua
Di generasi ini sudah diperkenalkannya perkejaan yang dapat dilakukan dalam satu rangkaian atau biasa disebut dengan Batch proccessing System.
3.      Generasi Ketiga
Pada generasi ketiga, Sistem Operasi sudah mendukung layanan Multi-User, Multi-Programming dan Batch Proccessing System (Multi-Task).
4.      Generasi Keempat
Di masa ini, sudah diperkenankannya GUI (Graphical User Interface) yang artinya Sistem Operasi memiliki tampilan dan dengan bermodalkan mouse, End-User dapat menjalankan aplikasi/porgram atau piranti lunak.
5.      Generasi Selanjutnya
Pada generasi selanjutnya diperkenalkan Sistem Operasi yang berada dalam sebuah Sistem Operasi, ini adalah contoh sebuah Sistem Operasi berbasikan Website yang berkerja di dalam sebuah Sistem Operasi. Dan generasi selanjutnya diperkenalkanlah Sistem Operasi bergerak (Mobile) pada perangkat bergerak seperti : PDA, Poket PC, dan lain sebagainya. Di generasi selanjutnya diperkenalkan juga teknologi Sistem Operasi jaringan yang sifatnya virtual, sehingga dalam satu jaringan hanya diinstal satu buah Sistem Operasi pada Perangkat yang bertugas menjadi Server. Selain itu, diperkenalkan pula Cross Platform Operating System yang artinya dapat menggabungkan dua Sistem Operasi berbeda seperti : Linux dan Windows.

4.1   Persiapan Memasang System Operasi Pada PC
Dalam memasang system operasi pada PC, harus menyiapkan berbagai langkah langkah seebelum melakukan instalasi sistem operasi agar proses dapat berhasil dengan baik. Langkah-langkah instalasinya sebagai berikut :
1.      Pastikan semua perangkat keras sesuai untuk bekerja dengan OS yang dipilih.
2.      Pastikan bahwa perangkat keras memenuhi atau melebihi kriteria minimum yang dibutuhkan oleh system operasi. 
3.      Pastikan bahwa media instalasi untuk penginstalan system operasi
tersedia. Biasanya berbentuk CD atau DVD.
4.      Jika menginstal system operasi pada komputer yang sudah terisi data maka:
a.       Gunakan system dan peralatan untuk mengdiagnosa agar penginsatalan system operasi dapat dilakukan dengan baik dan tidak ada file yang dapat merusak data yang sudah ada.
b.      Lakukan Backup terhadap file-file yang penting.
5.      Jika akan melakukan dengan metode Clean Instal maka pastikan semua software pendukung lainnyayang dibutuhkan dalam proses penginstalan sudah tersdia semua.
6.      Software tambahan atau pelengkap
Sebelum melakukan instalasi, struktur partisinya ditentukan dengan disesuaikan oleh kebutuhan user.

5.1  Managemen Bios
Bios (Basic Input Output System)  adalah sebuah program atau sumber informasi dalam suatu software yang sangat penting pada saat melakukan troubleshooting computer yang ditulis dalam bahasa assembly yang mengatur funsi dasar hardware pada PC. Bios terdapat didalan chip sebuah memori ROM ataupun flash memory. Funsi utama dari BIOS ini sendiri adalah memberikan perintah yang disebut dengan POST (Power On Self Test) yaitu untuk mengenali setiap pada system computer seperti VGA, RAM, Keyboard, dll.

6.1  Managemen memori
Managemen memori merupakan tempat penyimpanan informasi yan harus dijaga, dijauhkan dari virus dan meerupakan suatu kegiatan untuk megelola memori computer.
Mangemen memori dibagi menjadi 2(dua) yaitu sebagai berikut :
1.      Managemen Memori Statis
Dengan pemartisian statis, jumlah, lokasi, dan ukuran proses dimemori tidak beragam sepanjang wktu secara etap.
2.      Managemen Memori Dinamis
Dengan pemartisian dinamis, jumlah lokasi dan ukuran proses memori dapat beragam ssecra dinamis.

6.1.1 Managemen Memori Berdasarkan Alokasi Memori
1.      Alokasi Memori Berurutan (Contigouos Allocation)
Pada alokasi memori berurutan, setiap proses menempati satu blok tunggal lokasi memori yang berurutan.
2.      Alokasi Memori Tak Berurutan (Non Contiguous Allocation)
Program / proses ditempatkan pada beberapa sagmen berserakan, tidak perlu saling berdekatan atau berurutan. biasanya digunakan untuk lokasi memori maya sebagai lokasi page-page.
6.1.2        Managemen Memori Berasarkan Keberadaan Swapping
1.      Manajemen tanpa swapping
Manajemen memori tanpa pemindahan citra proses antara memori utama dan disk selama ekseskusi.
2.      Manajemen dengan swapping.
Manajemen memori dengan pemindahan citra proses antara memori utama dan disk selama ekseskusi.


8.1  Managemen File
Manajemen file merupakan bagian dari system operasi yang mengorganisasi serta menjaga jejak file-file. Manajemen file penting sebab bisa mengurangi resiko kehilangan file karena terhapus secara tak sengaja, tertimpa file baru, tersimpan di lokasi yang tidak diketahui serta hal-hal lain yang tidak diinginkan. Pada proses penyimpanan dan pembacaan data bisa timbul masalah: kapasitas media penyimpanan tidak cukup (terbatas), ketika proses dihentikan, data hilang, dan kebutuhan mengakses data atau sebagiannya dalam waktu bersamaan. Oleh karena itu diperlukan media penyimpanan yang : mampu menyimpan data yang besar, mampu menjaga data walaupun proses yang mengaksesnya dihentikan, dan proses yang bersamaan dapat mengakses data secara bersama-sama, tanpa ada yang terganggu.

9.1  Managemen Partisi
Managemen partsi atau system berkas ini merupakan sebuah sarana penyimpanan yang terpisah secara logis. Partisi dibuat ketika pengguna membuatnya dengan menggunakan utilitas partisi (seperti halnya utilitas DOS/Linux fdisk, fips, Disk Druid, utilitas Windows diskpart, atau produk komersial Symantec Norton Partition Magic) dan memformatnya dengan memberinya sebuah sistem berkas tertentu. Setiap sistem operasi dan sistem berkas memiliki sebutan tersendiri untuk menyebut partisi. Sebagai contoh, MS-DOS menggunakan istilah partition, sementara keluarga Windows NTmenggunakan istilah volume. Hal ini disebabkan oleh Windows NT yang memiliki kemampuan untuk membentuk satu volume yang terdiri dari beberapa partisi terpisah, daripada sistem operasi MS-DOS yang hanya dapat membuat satu volume untuk satu partisi.

10.1          Network Setting
Network Setting atau pengaturan jaringan adalah sebuah mekanisme cara mengatur, mengendalikan serta mengontrol sebuah jaringan, conectifitas. Seperti mengatur jaringan computer, jaringan wireless.

11.1          File Sharing
File sharing merupakan penyediaan dan Penerimaan File Digital melalui sebuah jaringan, mengunakan model terpusat atau model peer-to-peer (P2P), file disimpan dan di layani oleh personal computers user. Mereka yang terlibat dalam file sharing di Internet merupakan penyedia file (upload) dan penerima file (download). File sharing adalah aktifitas di mana para pengguna internet dapat berbagi file dengan pengguna internet lainnya dengan cara penyedia file terlebih dahulu mengupload file ke komputer server dan kemudian para pengguna internet yang lainnya dapat mendownload file tersebut dari komputer server.

12.1          Printer Sharing
Sharing Printer merupakn cara  untuk membantu pekerjaan user meringankan kinerjanya yaitu berfungsi untuk menghubungkan beberapa PC ke suatu Printer. Syaratnya, komputer-komputer yang terhubung tersebut harus dalam satu jaringan yang sama.


REFERENSI

http://id.wikipedia.org/wiki/Sistem_operasi [diunduh tanggal 01 maret 2014]
sutrayani-komputer.blogspot.com [diunduh tanggal 01 maret 2014]
halhalkecil.wordpress.com [diunduh tanggal 01 maret 2014]
http://tugasso.blog.com/manajemen-file/ [diunduh tanggal 28 februari 2014]



mickmou : PIPELINE DAN REDIREKTION PADA LINUX UBUNTU

mickmou : PIPELINE DAN REDIREKTION PADA LINUX UBUNTU: 1.1             Judul Pokok Bahasan   “ Pipeline dan Redirektion “ 1.2              Tujuan dan Manfaat Praktikum   1.2.1       ...

mickmou : KONSEP KEAMANAN KOMPUTER

mickmou : KONSEP KEAMANAN KOMPUTER: Keamanan Komputer      Teknologi informasi  yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun ...

mickmou : PERANAN TEKNOLOGI INFORMASI

mickmou : PERANAN TEKNOLOGI INFORMASI: BAB I PENDAHULUAN 1.1   Latar Belakang Teknologi informasi merupakan fasilitas utama dalam kehidupan dan sangat berperan penting ...

KONSEP KEAMANAN KOMPUTER

Keamanan Komputer
     Teknologi informasi  yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut.

Penyebab Meningkatnya Kejahatan Komputer
       Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
       Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani.
       Transisi dari single-vendor ke multi-vendor
       Meningkatnya kemampuan pemakai di bidang komputer
       Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer
       Perangkat Hukum yang kurang akomodatif
       Semakin kompleksnya sistem yang digunakan
       Terjadinya lubang keamanan
       Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan

Aspek-aspek keamanan Komputer
    Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi hal-hal seperti berikut ini :
    Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
    Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
       Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
  Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
       Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
         Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi).
  Availability, yaitu Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
     Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.

Bentuk-bentuk Ancaman
     Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:
       Interruption merupakan suatu bentuk ancaman terhadap availability
       Interception merupakan suatu bentuk ancaman terhadap secrecy
       Modification merupakan suatu bentuk ancaman terhadap integrity
       Fabrication juga merupakan suatu bentuk ancaman terhadap integrity

Program Perusak/Penggangu
     Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm.
     Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability.
      Sedangkan datangnya ancaman keamanan  pada komputer bisa terjadi karena :
       serangan dari dalam atau lokal komputer (local attack),
       karena melakukan akses ke Internet, dan
       karena adanya serangan haker (Hacker attack).      

Local Attack
      Lattack atau console hacking adalah usaha rekan  kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja.  Ada beberapa lapis pengamanan terhadap console hacking misalnya  Men-set BIOS password,  Men-set screen saver password,  Men-set password pada folder, Men-enkripsi dokumen-dokumen penting.


Bahaya Berinternet
     Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar:
         • Remote Controlled Access
         • Ιnfeksi Digital, misal virus.
      Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat  datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut:
       Menguping (eavesdropping).
       Menyamar (masquerade).
       Pengulangan (reply).
       Manipulasi data (data manipulation).
       Kesalahan penyampaian (misrouting).
       Pintu jebakan atau Kuda Troyan (trapdoor).
       Virus (viruses).
       Pengingkaran (repudiation).
       Penolakan Pelayanan (denial of service).

Hacker Attack
    Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:
       Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
       Seseorang yang melakukan pemrograman tidak cuma berteori saja.
       Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
       Seseorang yang dapat secara cepat belajar pemrogramman.
       Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker".
      Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
     Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.