Email : wawans57@yahoo.com
pin : 29a1822c
File
system merupakan struktur logika yangdigunakan untuk mengendalikan akses
terhadap data yang ada pada disk. File system menyediakan mekanisme untuk
penyimpanan data dan program yang dimiliki oleh system operasi serta seluruh
pengguna dari system komputer. File
system terdiri dari dua bagian :
1. Kumpulan file yang masing-masing menyimpan data-data yang berhubungan.
2. Struktur direktori yang mengorganisasi dan menyediakan informasi mengenai seluruh file dalam system .
Masing-masing system operasi menggunakan cara yang berbeda dalam mengatur dan mengendalikan akses data dalam disk. Cara pengaturan dan pengendalian ini tidak tergantung pada spesifikasi dari perangkat keras. Misalnya suatu harddisk dengan spesifikasi yang sama dapat menggunakan file system yang berbeda.
1. Kumpulan file yang masing-masing menyimpan data-data yang berhubungan.
2. Struktur direktori yang mengorganisasi dan menyediakan informasi mengenai seluruh file dalam system .
Masing-masing system operasi menggunakan cara yang berbeda dalam mengatur dan mengendalikan akses data dalam disk. Cara pengaturan dan pengendalian ini tidak tergantung pada spesifikasi dari perangkat keras. Misalnya suatu harddisk dengan spesifikasi yang sama dapat menggunakan file system yang berbeda.
Konsep
File terdiri atas :
Atribut File
Terdiri atas
:
- Nama
- Tipe
- Lokasi
- Ukuran
- Proteksi
- Informasi lain tentang file.
- Tipe
- Lokasi
- Ukuran
- Proteksi
- Informasi lain tentang file.
Operasi pada
File
Terdiri dari
:
§ Create : Menciptakan berkas.
§ Delete : Menghapus berkas.
§ Open : Membuka berkas untuk menyimpan proses selanjutnya.
§ Close : Menutup berkas utuk menyimpan semua informasi ke
berkas dan mendealokasikansumber daya yang digunakan.
§ Read : Membaca data pada berkas.
§ Write : Memodifikasi data pada berkas, yaitu pada posisi yang
ditunjuk.
§ Append : Menambah data pada berkas, merupakan operasi write
yang lebih spesifik, yaitu di akhir berkas.
§ Seek : Mencari lokasi tertentu, hanya berlaku untuk berkas
akses lacak Get attributes Membaca atribut-atribut berkas, Set attributes
Menuliskan (memodifikasi) atribut-atribut berkas.
§ Rename : Mengganti nama berkas.
Tipe File
Terdiri dari
:
§ Data
(character, numeric, binary).
§ Program.
Struktur File
Terdiri atas
:
§ Operasi
membutuhkan struktur file tertentu untuk menjalankan/ mengakses suatu file.
§ Semua sistem
operasi diharuskan mampu mengenal sedikitnya satu jenis struktur file.
§ Jika sistem
operasi mengenal semakin banyak struktur file, maka semakin luas aplikasi yang
dapat dijalankan namun ukuran sistem operasi semakin membengkak. Sebaliknya,
jika semakin sedikit struktur file, maka sistem operasi hanya dapat menjalankan
aplikasi dalam jumlah yang sedikit pula.
Ø BEBERAPA PANDANGAN TENTANG FILE
a. Pemakai
Terhadap file pemakai
berkepentingan memahami berikut :
·
Penamaan untuk file
·
Tipe file
·
Atribut file
·
Perintah-perintah untuk
manipulasi file.
b. Pemrograman
Selain perlu memahami sebagai pemakai,
pemrograman perlu memahami:
·
Operasi-operasi terhadap file.
Terdapat tiga tipe di sistem operasi, yaitu :
1. File Reguler, File berisi
informasi, terdiri dari file ASCII dan biner. File ASCII
berisi baris teks. File biner adalah file yang bukan file ASCII. Untuk file
biner eksekusi (exe) mempunyai struktur internal yang hanya diketahui sistem
operasi. Untuk file biner hasil program aplikasi, struktur internalnya hanya
diketahui program aplikasi yangmenggunakan file tersebut.
2. File Direktori, File direktori
merupakan file yang dimiliki sistem untuk mengelola struktur
sistem file. File direktori merupakan file berisi informasi- informasi
mengenai file-file yang termasuk dalam direktori itu.
3. File Spesial, File spesial
merupakan nama logik perangkat masukan/keluaran. Perangkat
masukan/keluaran dapat dipandang sebagai file. Pemakai dihindarkan
dari kerumitan operasi perangkat masukan/keluaran.
File Spesial terbagi dua yaitu :
a. File
spesial karakter, File spesial karakter berhubungan dengan perangkat
masukan/keluaran aliran karakter file ini memodelkan perangkat masukan/keluaran
seperti:
ü Terminal
ü Printer
ü Port
jaringan
ü Modem
dan alat –alat yang bukan penyimpan sekunder.
b. File spesial blok, File spesial blok berhubungan
dengan perangkat masukan/keluaran
sebagai kumpulan blok-blok data (berorientasi blok).
·
Perancang,Implementasi pengelolaan file.
c. Penamaan File
Pemakai mengacu file dengan nama simbolik. Tiap
file disistem harus mempunyai nama unik agar tidak ambigu. Penamaan file dengan
nama direktori tempat file memberi nama unik. Tidak diperbolehkan nama file
yang sama di satu direktori.
Penamaan file berbeda sesuai sistem. Terdapat dua
pendekatan yaitu :
·
Sistem yang case – sensitive
·
Sistem case – intensive
Ø DESAIN DAN
STRUKTUR FILE
Struktur
file template joomla standar terdiri dari beberapa file diantaranya :
- CSS Folder
- Images Folder
- Index.php
- Index. html
- Template_thumbnail.png
- TemplateDetails.xml
Struktur diatas hanyalah template
yang standar, setiap template strukturnya akan berbeda tergatung si Empu/
pembuat template, apakah ada file javascriptnya atau lain sebagainya.
- CSS folder ini merupakan tempat disimpannya file-file berextensen .css (Cascading style sheet) yaitu file-file yang fungsinya untuk mengatur tampilan atau wajah dari web kita. mulai dari lebar template, margin, font, warna, sampai ke pengaturan image baground yang akan di tampilkan di halaman web kita.
- Image folder ini merupakan tempat disimpannya file gambar/image template kita. seperti file header, list, buton, baground dan sebagainya. formatnya ada yang jpg, png, gif dan lain sebagainya.
- Index.php ini merupakan file utama template dimana di dalamnya merupakan program-program yang meramu semua komponen dan susunan modul-modul yang akan di tampilkan di halaman website kita. kayaknya perlu mengupas tersendiri tentang file index.php ini.
- Index.html file ini tidak berisikan file apa alias kosong hal ini berfungsi jika ada yang mengakses langsung ke folder ini dan menggunakan file index.html maka file inilah yang akan dieksekusi. dan jika di lihat di browser maka tidak akan terlihat apa-apa. begitu juga dengan file yang sama yang berada dalam folder css dan image.
- Template_thumnail.png ini hanyalah screen shoot dari template kita. File ini akan berfungsi saat kita akan memilih template mana yang akan di pake baik itu di menu beckend maupun frontend. kalau nama mungkin bisa lupa tapi kalau ngelihat gambarnya kita akan ingat..tampilan template-nya.
- TemplateDetails.xml biasanya ini merupakan file tempat menyimpan instruksi-instruksi saat penginstallan juga berisikan info si pembuat tempalte yang akan tampil pada menu beckend. Dan file ini juga sebagai insttalernya template joomla kita.
Ø KEAMANAN FILE DAN TEKNIK-TEKNIKNYA
Langkah
keamanan file
1. Aset : Perlindungan aset merupakan hal
yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan
adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti
pengamanan nama, alamat, ataupun nomor kartu kredit.
2. Analisis Resiko : adalah tentang identifikasi akan
resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan
suatu sistem dirugikan.
3. Perlindungan : Kita dapat melindungi jaringan
internet dengan pengaturan Internet Firewall yaitu suatu akses yang
mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu
server yang sudah dilindungi oleh firewall.
4. Alat : alat atau tool yang digunakan pada
suatu komputer merupakan peran penting dalam hal keamanan karena tool yang
digunakan harus benar-benar aman.
5. Prioritas : Jika keamanan jaringan merupakan
suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi
material maupun non material. Suatu jaringan komputer pada tahap awal harus
diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Strategi dan taktik keamanan file
1. Keamanan fisik : lapisan yang sangat mendasar pada
keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja
memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi
hal-hal yang tidak dikehendaki.
2. Kunci Komputer : banyak case PC modern menyertakan
atribut penguncian. Biasanya berupa soket pada bagian depan case yang
memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
3. Keamanan BIOS : BIOS adalah software tingkat
terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan
BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi
sisten komputer kita.
4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus
diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem
Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah
ketika kita meng-upgrade SO, menukar hardware dan sejenisnya
Untuk melakukan pengamanan terhadap
sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk
ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari
agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
Beberapa Tekhnik pencurian data dan cara mengatasinya
1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs.
Cara mengatasi: Pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang (Login windows tidak di Share).
2. Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet.
Cara mengatasi: Enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
Beberapa Tekhnik pencurian data dan cara mengatasinya
1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs.
Cara mengatasi: Pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang (Login windows tidak di Share).
2. Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet.
Cara mengatasi: Enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
3.
Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Cara mengatasi: Melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka.
4. Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Cara mengatasi: Server eCommerce perlu dikonfigurasi dengan baik agar tidak memilikisecurity hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Cara mengatasi: Melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka.
4. Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Cara mengatasi: Server eCommerce perlu dikonfigurasi dengan baik agar tidak memilikisecurity hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
Mekanisme Proteksi
Proteksi domain mengacu kepada
eksekusi dan pengalokasian memori terhadap setiap proses, dimana domain
ini dapat diperluas ke virtual memory yang meningkatkanukuran nyata dari memori
menggunakan media penyimpanan berupa disk. Tujuan dari membangun proteksi
domain ini adalah untuk mengamankan program dari modifikasiyang tidak berhak
dan dari interfensi pihak luar.
Trusted
Computing Base
(TCB) adalah kombinasi dari
mekanisme proteksi di dalamsistem komputer yang terdiri dari hardware,
software, dan firmware yang dipercayauntuk menjalankan kebijakan keamanan.
ukuran dari suatu keamanan adalah batas yang memisahkan antara TCB dengan
faktor reminder dari sistem. Jalur terpercaya (trusted pat)
juga harus tersedia sehingga user dapat mengakses TCB tanpa harus
kompromidengan prosesor lain atau user lain. Sistem komputer yang terpercaya
(trusted computer system) adalah sistem yang memakai ukuran jaminan
hardware dan software untuk memungkinkan penggunaannya dalam memproses beberapa
level klasifikasi atau informasi yang sensitif.Konsep dari abstraksi
(abstraction) yaitu melihat komponen sistem pada level tertinggidan mengabaikan
atau memisahkan detailnya. Pendekatan ini meningkatkan kapabilitas sistem untuk
bisa mengerti sistem yang kompleks dan untuk berfokus pada hal-hal yangkritis
dan high-level
Rings
Satu skema
yang mendukung beberapa proteksi domain adalah penggunaan ring proteksi.
·
Proteksi Ring
Keamanan sistem operasi kernal biasanya terdapat pada Ring 0
dan memiliki hak akses pada setiap domain di dalam sistem. Keamanan kernel
didefinisikan sebagaihardware, firmware, dan software dari sebuah basis
komputer yang terpercayayang menerapkan konsep monitor referensi. Sebuah
monitor referensi adalahsebuah komponen sistem yang melaksanakan kontrol akses
pada sebuah objek.Pada konsep ring ini, hak akses berkurang sejalan dengan
lebih tingginya nomor ring. Sehingga proses yang paling terpercaya
terdapat pada ring tengah.Mekanisme proteksi ring ini telah diimplementasi oleh
sistem operasi.
·
Bell-LaPadula
Model
Bentuk Bell-LaPadulla
dikembangkan untuk memformalkan kebijakan keamananmulti level Departemen
Keamanan Amerika Serikat. Label DoD merupakanklasifikasi keamanan pada
tingkatan yang berbeda. Seperti pada pembahasansebelumnya, tingkatan ini
terdiri dari “UnClasisfied”, “Confidential”, “Secret” dan“Top Secret” dari
sensitivitas yang paling kecil ke sensitivitas yang paling besar.
·
.
Model Take-Grant [RON05: 304]
Individual yang
menerima penjelasan “Confidential, “Secret”, atau “top Secret”dapat mengakses
material pada klasifikasi tingkatan tersebut atau di bawahnya.Syarat tambahan,
bagaimanapun juga individual harus memiliki pengetahuanmengenai material
tersebut. Jadi seorang individual menjelaskan “Secret” hanyadapat mengakses
label data “secret” yang penting bagi individual gunamenampilkan fungsi tugas
pekerjaan. Bentuk Bell-LaPadulla setuju dengan penggolongan material.
Bentuk Bell-LaPadulla tidak dialamatkan secara lengkapatau sempurna.Model
Bell-LaPadulla dengan konsep “State Machine”, konsep ini membatasirangkaian
kondisi yang diizinkan (Ai) dalam sistem. Perpindahan dari satu tempatke tempat
lainnya di atas penerima input (Xi) yang dibatasi oleh fungsi transisi
(fk).Kenyataan model ini menjamin bahwa posisi awal merupakan kepastian dan
bahwatransisi selalu berhasil. Perpindahan (transisi) antara 2 tempat
digambarkan dalamgambar 2.2
·
Biba Model Axioms [RON05: 306]
perubahan Model ini
memungkinkan atau mengizinkan atau mempertimbangkan jalur perubahan informasi
yang normal dan tidak memperbolehkan jalur yang tersembunyi atau rahasia.Model
ini tidak sejalan dengan sistem modern yang menggunakan pembagian arsip dan
banyak pengelola (data).Model ini tidak secara gamblang atau tegas membatasi
apa yang diinginkandengan sebuah keadaan yang tertutup.Model ini berdasarkan pada kebijakan pengamanan bertingkat atau
berjenjangdan tidak memperbolehkan model jenis kebijakan lain yang mungkin
digunakanoleh sebuah organisasi.
·
Information
Flow Models
Suatu model aliran
informasi yang berdasarkan atas wujud mesin, dan aliran ini terdiridari
suatu objek, wujud peralihan dan pola-pola (kebijakan mengalir) keadaan. Padakeadaan
seperti sekarang ini, objek juga bias mewakili penggunaannya,sebuah informasi yang
memaksa untuk mengikuti aliran dalam suatu pengawasan yang harus memiliki surat
izin oleh kebijakan keamanan. Sebagai contoh ditunjukkan pada gambar 2.4.Dalam gambar 2.4 Aliran informasi dari
sesuatu yang tidak digolongkan menjadi suatu rahasia di dalam tugas di proyek x
dan kombinasi tugas di proyek x. Informasi ini dapat mengikuti aliran informasi
di dalam satu aturan.
Tidak ada komentar:
Posting Komentar