Jumat, 23 Mei 2014

(SOK) KONSEP SISTEM FILE



Email : wawans57@yahoo.com 
pin     : 29a1822c


File system merupakan struktur logika yangdigunakan untuk mengendalikan akses terhadap data yang ada pada disk. File system menyediakan mekanisme untuk penyimpanan data dan program yang dimiliki oleh system operasi serta seluruh pengguna dari system komputer.             File system terdiri dari dua bagian :
1. Kumpulan file yang masing-masing menyimpan data-data yang berhubungan.
2. Struktur direktori yang mengorganisasi dan menyediakan informasi mengenai seluruh file     dalam system .

            Masing-masing system operasi menggunakan cara yang berbeda dalam mengatur dan mengendalikan akses data dalam disk. Cara pengaturan dan pengendalian ini tidak tergantung pada spesifikasi dari perangkat keras. Misalnya suatu harddisk dengan spesifikasi yang sama dapat menggunakan file system yang berbeda.

Konsep File terdiri atas :

*      Atribut File
Terdiri atas :
-  Nama
-  Tipe
-  Lokasi
-  Ukuran
-  Proteksi
-  Informasi lain tentang file.

*       Operasi pada File
Terdiri dari :
§  Create : Menciptakan berkas.
§  Delete : Menghapus berkas.
§  Open : Membuka berkas untuk menyimpan proses selanjutnya.
§   Close : Menutup berkas utuk menyimpan semua informasi ke berkas dan mendealokasikansumber daya yang digunakan.
§   Read : Membaca data pada berkas.
§   Write : Memodifikasi data pada berkas, yaitu pada posisi yang ditunjuk.
§   Append : Menambah data pada berkas, merupakan operasi write yang lebih spesifik, yaitu di akhir berkas.
§   Seek : Mencari lokasi tertentu, hanya berlaku untuk berkas akses lacak Get attributes Membaca atribut-atribut berkas, Set attributes Menuliskan (memodifikasi) atribut-atribut berkas.
§   Rename : Mengganti nama berkas.

*      Tipe File
Terdiri dari :
§  Data (character, numeric, binary).
§   Program.
*       Struktur File
Terdiri atas :
§  Operasi membutuhkan struktur file tertentu untuk menjalankan/ mengakses suatu file.
§  Semua sistem operasi diharuskan mampu mengenal sedikitnya satu jenis struktur file.
§  Jika sistem operasi mengenal semakin banyak struktur file, maka semakin luas aplikasi yang dapat dijalankan namun ukuran sistem operasi semakin membengkak. Sebaliknya, jika semakin sedikit struktur file, maka sistem operasi hanya dapat menjalankan aplikasi dalam jumlah yang sedikit pula.


Ø BEBERAPA PANDANGAN TENTANG FILE
a. Pemakai
Terhadap file pemakai berkepentingan memahami berikut :
·         Penamaan untuk file
·         Tipe file
·         Atribut file
·         Perintah-perintah untuk manipulasi file.
b.  Pemrograman 
Selain perlu memahami sebagai pemakai, pemrograman perlu memahami:
·         Operasi-operasi terhadap file.
Terdapat tiga tipe di sistem operasi, yaitu :
1.    File Reguler, File berisi informasi, terdiri dari file ASCII dan biner. File        ASCII berisi baris teks. File biner adalah file yang bukan file ASCII. Untuk        file biner eksekusi (exe) mempunyai struktur internal yang hanya diketahui        sistem operasi. Untuk file biner hasil program aplikasi, struktur internalnya        hanya diketahui program aplikasi yangmenggunakan file tersebut.
2.    File Direktori, File direktori merupakan file yang dimiliki sistem untuk        mengelola struktur sistem file. File direktori merupakan file berisi informasi-       informasi mengenai file-file yang termasuk dalam direktori itu.
3.    File Spesial, File spesial merupakan nama logik perangkat masukan/keluaran.        Perangkat masukan/keluaran dapat dipandang sebagai file. Pemakai        dihindarkan dari kerumitan operasi perangkat masukan/keluaran.

File Spesial terbagi dua yaitu :
a.  File spesial karakter, File spesial karakter berhubungan     dengan perangkat masukan/keluaran aliran karakter file ini     memodelkan perangkat masukan/keluaran seperti:
ü  Terminal
ü   Printer
ü   Port jaringan
ü   Modem dan alat –alat yang bukan penyimpan sekunder.
b.  File spesial blok, File spesial blok berhubungan dengan  perangkat      masukan/keluaran sebagai kumpulan blok-blok data (berorientasi blok).
·         Perancang,Implementasi pengelolaan file.
            c. Penamaan File 
Pemakai mengacu file dengan nama simbolik. Tiap file disistem harus mempunyai nama unik agar tidak ambigu. Penamaan file dengan nama direktori tempat file memberi nama unik. Tidak diperbolehkan nama file yang sama di satu direktori.
Penamaan file berbeda sesuai sistem. Terdapat dua pendekatan yaitu :
·         Sistem yang case – sensitive
·         Sistem case – intensive

Ø DESAIN DAN STRUKTUR FILE
Struktur file template joomla standar terdiri dari beberapa file diantaranya :
  1. CSS Folder
  2. Images Folder
  3. Index.php
  4. Index. html
  5. Template_thumbnail.png
  6. TemplateDetails.xml






http://www.tarjoni.com/wp-content/uploads/2008/12/struktur_template_joomla.png
 








Struktur diatas hanyalah template yang standar, setiap template strukturnya akan berbeda tergatung si Empu/ pembuat template, apakah ada file javascriptnya atau lain sebagainya.
  1. CSS folder ini merupakan tempat disimpannya file-file berextensen .css (Cascading style sheet) yaitu file-file yang fungsinya untuk mengatur tampilan atau wajah dari web kita. mulai dari lebar template, margin, font, warna, sampai ke pengaturan image baground yang akan di tampilkan di halaman web kita.
http://www.tarjoni.com/wp-content/uploads/2008/12/struktur_css_joomla.gif
  1. Image folder ini merupakan tempat disimpannya file gambar/image template kita. seperti file header, list, buton, baground dan sebagainya. formatnya ada yang jpg, png, gif dan lain sebagainya.
http://www.tarjoni.com/wp-content/uploads/2008/12/struktur_image.png
  1. Index.php ini merupakan file utama template dimana di dalamnya merupakan program-program yang meramu semua komponen dan susunan modul-modul yang akan di tampilkan di halaman website kita. kayaknya perlu mengupas tersendiri tentang file index.php ini.
  2. Index.html file ini tidak berisikan file apa alias kosong hal ini berfungsi jika ada yang mengakses langsung ke folder ini dan menggunakan file index.html maka file inilah yang akan dieksekusi. dan jika di lihat di browser maka tidak akan terlihat apa-apa. begitu juga dengan file yang sama yang berada dalam folder css dan image.
  3. Template_thumnail.png ini hanyalah screen shoot dari template kita. File ini akan berfungsi saat kita akan memilih template mana yang akan di pake baik itu di menu beckend maupun frontend. kalau nama mungkin bisa lupa tapi kalau ngelihat gambarnya kita akan ingat..tampilan template-nya.
  4. TemplateDetails.xml biasanya ini merupakan file tempat menyimpan instruksi-instruksi saat penginstallan juga berisikan info si pembuat tempalte yang akan tampil pada menu beckend. Dan file ini juga sebagai insttalernya template joomla kita.

Ø KEAMANAN FILE DAN TEKNIK-TEKNIKNYA
Langkah keamanan file
1.       Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
2.       Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
3.       Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
4.       Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
5.       Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Strategi dan taktik keamanan file
1.       Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
2.       Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
3.       Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
4.       Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya
Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
Beberapa Tekhnik pencurian data dan cara mengatasinya
1. Teknik Session Hijacking

Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs.
Cara mengatasi: Pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang (Login windows tidak di Share).

2. Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet.
Cara mengatasi: Enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
3. Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Cara mengatasi: Melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka.
4. Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Cara mengatasi: Server eCommerce perlu dikonfigurasi dengan baik agar tidak memilikisecurity hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

Mekanisme Proteksi
Proteksi domain mengacu kepada eksekusi dan pengalokasian memori terhadap setiap proses, dimana domain ini dapat diperluas ke virtual memory yang meningkatkanukuran nyata dari memori menggunakan media penyimpanan berupa disk. Tujuan dari membangun proteksi domain ini adalah untuk mengamankan program dari modifikasiyang tidak berhak dan dari interfensi pihak luar.

Trusted Computing Base
(TCB) adalah kombinasi dari mekanisme proteksi di dalamsistem komputer yang terdiri dari hardware, software, dan firmware yang dipercayauntuk menjalankan kebijakan keamanan. ukuran dari suatu keamanan adalah batas yang memisahkan antara TCB dengan faktor reminder dari sistem. Jalur terpercaya (trusted  pat) juga harus tersedia sehingga user dapat mengakses TCB tanpa harus kompromidengan prosesor lain atau user lain. Sistem komputer yang terpercaya (trusted computer  system) adalah sistem yang memakai ukuran jaminan hardware dan software untuk memungkinkan penggunaannya dalam memproses beberapa level klasifikasi atau informasi yang sensitif.Konsep dari abstraksi (abstraction) yaitu melihat komponen sistem pada level tertinggidan mengabaikan atau memisahkan detailnya. Pendekatan ini meningkatkan kapabilitas sistem untuk bisa mengerti sistem yang kompleks dan untuk berfokus pada hal-hal yangkritis dan high-level

 Rings
Satu skema yang mendukung beberapa proteksi domain adalah penggunaan ring proteksi.
·         Proteksi Ring
Keamanan sistem operasi kernal biasanya terdapat pada Ring 0 dan memiliki hak akses pada setiap domain di dalam sistem. Keamanan kernel didefinisikan sebagaihardware, firmware, dan software dari sebuah basis komputer yang terpercayayang menerapkan konsep monitor referensi. Sebuah monitor referensi adalahsebuah komponen sistem yang melaksanakan kontrol akses pada sebuah objek.Pada konsep ring ini, hak akses berkurang sejalan dengan lebih tingginya nomor ring. Sehingga proses yang paling terpercaya terdapat pada ring tengah.Mekanisme proteksi ring ini telah diimplementasi oleh sistem operasi.



http://htmlimg4.scribdassets.com/2fj54ez7cwuba8d/images/15-f468ca235f.jpg

·         Bell-LaPadula Model
Bentuk Bell-LaPadulla dikembangkan untuk memformalkan kebijakan keamananmulti level Departemen Keamanan Amerika Serikat. Label DoD merupakanklasifikasi keamanan pada tingkatan yang berbeda. Seperti pada pembahasansebelumnya, tingkatan ini terdiri dari “UnClasisfied”, “Confidential”, “Secret” dan“Top Secret” dari sensitivitas yang paling kecil ke sensitivitas yang paling besar.

http://htmlimg3.scribdassets.com/2fj54ez7cwuba8d/images/20-0221a9558f.jpg


·         . Model Take-Grant [RON05: 304]
Individual yang menerima penjelasan “Confidential, “Secret”, atau “top Secret”dapat mengakses material pada klasifikasi tingkatan tersebut atau di bawahnya.Syarat tambahan, bagaimanapun juga individual harus memiliki pengetahuanmengenai material tersebut. Jadi seorang individual menjelaskan “Secret” hanyadapat mengakses label data “secret” yang penting bagi individual gunamenampilkan fungsi tugas pekerjaan. Bentuk Bell-LaPadulla setuju dengan penggolongan material. Bentuk Bell-LaPadulla tidak dialamatkan secara lengkapatau sempurna.Model Bell-LaPadulla dengan konsep “State Machine”, konsep ini membatasirangkaian kondisi yang diizinkan (Ai) dalam sistem. Perpindahan dari satu tempatke tempat lainnya di atas penerima input (Xi) yang dibatasi oleh fungsi transisi (fk).Kenyataan model ini menjamin bahwa posisi awal merupakan kepastian dan bahwatransisi selalu berhasil. Perpindahan (transisi) antara 2 tempat digambarkan dalamgambar 2.2





·                  Biba Model Axioms [RON05: 306]
perubahan Model ini memungkinkan atau mengizinkan atau mempertimbangkan jalur  perubahan informasi yang normal dan tidak memperbolehkan jalur yang tersembunyi atau rahasia.Model ini tidak sejalan dengan sistem modern yang menggunakan pembagian arsip dan banyak pengelola (data).Model ini tidak secara gamblang atau tegas membatasi apa yang diinginkandengan sebuah keadaan yang tertutup.Model ini berdasarkan pada kebijakan pengamanan bertingkat atau berjenjangdan tidak memperbolehkan model jenis kebijakan lain yang mungkin digunakanoleh sebuah organisasi.

http://htmlimg1.scribdassets.com/2fj54ez7cwuba8d/images/23-941c7cdae9.jpg

                                                                                                                                  
·                  Information Flow Models

Suatu model aliran informasi yang berdasarkan atas wujud mesin, dan aliran ini  terdiridari suatu objek, wujud peralihan dan pola-pola (kebijakan mengalir) keadaan.  Padakeadaan seperti sekarang ini, objek juga bias mewakili penggunaannya,sebuah informasi yang memaksa untuk mengikuti aliran dalam suatu pengawasan yang harus memiliki surat izin oleh kebijakan keamanan. Sebagai contoh ditunjukkan pada gambar 2.4.Dalam gambar 2.4 Aliran informasi dari sesuatu yang tidak digolongkan menjadi suatu rahasia di dalam tugas di proyek x dan kombinasi tugas di proyek x. Informasi ini dapat mengikuti aliran informasi di dalam satu aturan.

           

Tidak ada komentar:

Posting Komentar