File System & Security MUHAMMAD MISBAHUL ILMI ( )

Slides:



Advertisements
Presentasi serupa
Sistem Operasi (pertemuan 7) Memori Razief Perucha F.A Jurusan Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Syiah Kuala
Advertisements

Recovery & Macam-macam Sistem berkas
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
MATAKULIAH KEAMANAN KOMPUTER
STRUKTUR DIREKTORI.
Struktur direktori linux mazzimam.
PERTEMUAN – 11 KULIAH SISTEM OPERASI SISTEM BERKAS
Keamanan Sistem dan Proteksi
Manajemen File.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Sistem dan Proteksi
Proteksi Berkas.
PERTEMUAN – 9 KULIAH SISTEM OPERASI SISTEM BERKAS
PRESENTASI MANAJEMEN FILE
Sistem Terdistribusi 010 – File Service Oleh : Muh. Ary Azali.
Sistem Operasi “Overview”
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Manajemen File/Berkas
Struktur Sistem Operasi PART 2.
Keamanan Instalasi Komputer
KEAMANAN DAN KERAHASIAAN DATA
Pertemuan 6. NFS merupakan protokol sistem file jaringan yang awalnya dikembangkan oleh Sun Microsystem ditahun 1984.
File System Linux.
Sistem Manajemen File dan Direktori
SISTEM OPERASI MANAJEMEN FILE Disajikan Oleh :.
Memulai dengan LINUX Sistem Operasi Berbasis Jaringan Chapter 01.
Manajemen File.
Administrasi Dasar Linux
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Mata Kuliah : Sistem Operasi
STRUKTUR DIREKTORI.
Proteksi dan Jaminan Keamanan Data
Manajemen File STMIK MDP PALEMBANG.
Keamanan Jaringan Khairul anwar hafizd
PROTEKSI PADA SISTEM OPERASI
MANAJEMEN MEMORI.
File Service Sistem Terdistribusi.
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Struktur Sistem Operasi
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Sistem dan Proteksi
SISTEM BERKAS (File System)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Sistem Operasi.
Security SISTEM OPERASI Slide perkuliahan
Struktur Sistem Operasi
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN SISTEM OPERASI LINUX
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Struktur Sistem Operasi
Modul Sistem Operasi / 2010 / Maria Cleopatra, S.Kom
Pengamanan Pada Berkas/Data/File
Manajemen File/Berkas
Program-program perusak
KEAMANAN SISTEM.
Riyani Purwita Rachmawati, S.Pd
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
Keamanan Sistem dan Proteksi
Fathiah, S.T.,M.Eng Universitas Ubudiyah Indonesia
Transcript presentasi:

File System & Security MUHAMMAD MISBAHUL ILMI (09650035) ACHMAD IRVAN FRIDANA (09650114) NUR AZIZAH (09650134)

KONSEP FILE File adalah unit penyimpan logika yang diabstraksi sistem operasi dari perangkat penyimpan. File berisi informasi yang disimpan pada penyimpan sekunder (seperti magnetic disk, magnetic tape dan optical disk). Tipe file terdiri dari data baik data numerik, karakter maupun binary serta program misalnya source program, object program dan executable program.

Atribut File Sebuah file mempunyai atribut yg berbeda antara sistem operasi satu dengan lainnya, tetapi secara umum terdiri dari : Nama, umumnya mewakili isi dari suatu file. Tipe, jenis dari suatu file atau disebut juga ekstensi dari suatu file. Lokasi, menunjukkan letak direktori tempat file disimpan. Ukuran, ukuran (size) dari suatu file. Proteksi, mengontrol siapa yang dapat membaca, menulis dan mengeksekusi. Waktu, tanggal dan identifikasi user, untuk melihat pembuat file dan kapan terakhir kali terjadi perubahan (modifikasi).

Operasi pada File Sebagai tipe data abstrak, perlu didefinisikan operasi yang dapat dibentuk oleh file. Terdapat enam operasi dasar yg disediakan sebagai sistem call yaitu : Membuat file (create) Menulis file (write) Membaca file (read) Reposisi dalam file (file seek) Menghapus file (delete) Memotong file (truncate)

Tipe File

METODE AKSES Akses Berurutan (Sequential Access) : Informasi pada file diproses secara berurutan, satu record diakses setelah record yang lain. Akses Langsung (Direct Access) : pengaksesan record secara langsung, tanpa mengakses seluruh record yang ada.

STRUKTUR DIREKTORI Direktori adalah kumpulan titik yang berisi informasi tentang semua file Direktori sering juga disebut folder Folder istilah yang dipakai di Windows Direktori istilah yang dipakai di MS-DOS

STRUKTUR DIREKTORI (2)

Informasi Pada Direktori Nama Tipe Alamat Panjang saat ini Panjang maksimum Tanggal akses terakhir Tanggal perubahan terakhir ID pemilik Informasi proteksi

Organisasi Direktori Direktori Satu Level : Direktori ini hanya terdiri dari satu direktori untuk setiap user.

Organisasi Direktori (2) Direktori Dua Level: Direktori ini terdiri dari dua level yang memisahkan direktori untuk setiap user

Organisasi Direktori (3) Direktori Berstruktur Pohon: merupakan struktur direktori yang biasa digunakan. Pohon mempunyai direktori root. Setiap file pada sistem mempunyai nama path yang unik.

Organisasi Direktori (4) Direktori Acyclic Graph : memungkinkan direktori mempunyai subdirektori dan file yang digunakan bersama-sama. File dan subdirektori yang sama mungkin berada pada dua direktori yang berbeda.

PARTISI Membagi hard disk menjadi beberapa ruang. Biasanya untuk memudahan dalam pengelompokan folder/direktori. Pada OS Windows setiap partisi yang di-mount ditandai dengan huruf, kurung dan back slash. Pada saat pertama kali digunakan, partisi harus di mount terlabih dahulu.

FILE SYSTEM MOUNTING Suatu sistem file harus di-mount sebelum diakses. File yang tidak di-mount seperti gambar kiri akan dilakukan proses mounting pada mount point gambar kanan

FILE SHARING Sharing file pada sistem multi user sangat bermanfaat. Multiple user bisa mengakses file yang sama. Pada sistem terdistribusi file dapat di-share lintas jaringan. Network file system (NFS) adalah bentuk umum sharing file terdistribusi.

FILE SHARING (2) Multiple user: Owner: user yang bisa mengganti atribut, membuka akses, dan mengontrol sebuah file atau direktori. Group: sekelompok user yang men-share akses sebuah file. Tiap user memiliki user ID masing-masing yang unik.

PROTEKSI Informasi yang disimpan dalam system komputer harus diproteksi dari kerusakan fisik (reliability) dan akses yang tidak diizinkan (protection). Reliability biasanya dilakukan dengan duplikasi copy dari file. Beberapa sistem komputer mempunyai sistem yang secara otomatis (atau melalui intervensi operator komputer) menduplikasi file ke tape secara regular dari sistem file yang secara tiba-tiba dihapus.

Struktur Direktori Contoh direktori di Linux: "/“ direktori root /bin perintah binari esensial /boot file –file konfigurasi boot loader /dev device files /etc konfigurasi sistem host-specific /lib shared libraries essential dan modul kernel /mnt mount point untuk me-mount suatu file system sementara /opt tambahan paket aplikasi piranti lunak /sbin sistem binari esensial /tmp tempat file sementara /usr secondary hierarchy of system /var data variabel

Keamanan File Penyebab data hilang: Bencana Alam dan Perang Kesalahan Hardware atau software: CPU malfunction, bad disk, program bugs Kesalahan manusia: Data entry, wrong tape mounted

Aspek Keamanan Kerahasiaan (Secrecy) Berhubungan dengan akses membaca data dan informasi yang mana hanya bisa diakses dan dibaca oleh orang yang berhak. Integritas (Integrity) Berhubungan dengan akses merubah data dan informasi dialam suatu sistem komputer yang hanya dapat diubah oleh orang yang berhak. Ketersediaan (Availability) Berhubungan dengan ketersediaan data dan informasi dalam suatu komputer yang hanya dapat dimanfaatkan oleh orang yang berhak.

ANCAMAN KEAMANAN Interruption: ancaman terhadap availability dimana data dan informasi yang berada dalam sistem komputer dirusak atau dibuang sehingga menjadi tidak ada dan tidak berguna. (Contoh : Harddisk dirusak, kabel telekomunikasi dipotong, dll.) Interception: ancaman terhadap secrecy dimana penyelundup berhasil mendapatkan akses informasi dari dalam sistem komputer. (Contoh : Wiretapping atau mencopy data secara tidak sah, dll)

ANCAMAN KEAMANAN (2) Modification: ancaman terhadap integrity dimana penyelundup dapat mengakses maupun merubah suatu informasi. (Contoh : Merubah suatu program, dll.) Fabrication: ancaman terhadap integrity juga, namun disini penyelundup meniru atau memalsukan suatu object ke dalam sistem. (Contoh: menambahkan record ke dalam file, dll).

INTRUDER Motif umum: Snooping, seseorang masuk ke dalam sistem jaringan dan berusaha menebus pengamanan Berusaha mencari keuntungan dengan motivasi uang Spionase/militer

VIRUS Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

SIKLUS HIDUP VIRUS Fase Tidur (Dormant Phase) Fase Propagasi Virus dalam keadaan menganngur sampai terjadi suatu kejadian tertentu Fase Propagasi Virus menempatkan kopi dirinya ke program lain di disk. Fase Pemicuan (Triggering Phase) Virus diaktifkan untuk melakukan fungsi tertentu Fase Eksekusi Virus menjalankan fungsinya

TIPE-TIPE VIRUS Parasitic Virus Memory Resident Virus Menggantung ke file .exe dan melakukan replikasi ketika file tersebut dieksekusi Memory Resident Virus Menempatkan diri ke memori utama dan menginfeksi setiap program yang dieksekusi Boot Sector Virus Menginfeksi boot record dan menyebar saat sistem di boot Stealth Virus Bentuknya dirancang agar tidak terdeteksi oleh antivirus Polymorphic Virus Bermutasi setiap kali mealkukan infeksi

SOFTWARE KEAMANAN SISTEM Anti Virus Software Anti Spam Software Firewall Resources Shielding

ANTI VIRUS Pendekatan Anti Virus Generasi Anti Virus Deteksi Identifikasi Penghilangan dengan program antivirus (biasanya dibuat dengan bahasa assembler) Generasi Anti Virus G1 : Sekedar scanner biasa G2 : heuristic scanner G3 : activity trap G4 : full feature protection