SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Pertemuan 12

LANJUTAN KOMODO EDIT,
  KONKURENSI DAN
    KEAMANAN
File folder terluar
Langkah berikutnya kita akan membuat file-
  file untuk folder paling luar. File untuk folder
  terluar ini disimpan pada selain folder
  admin dan inc
File pertama yang kita buat pada folder ini
  adalah header.php dan footer.php.
  Kegunaan dari masing-masing file ini
  adalah sebagai tampilan statis website.
File header.php
Lanjutan
lanjutan
Footer.php
• File selanjutnya yang kita akan buat adalah
  file index.php. Fungsi file ini adalah sebagai
  halaman dari aplikasi guestbook ini.
Guestbook.php
• File terakhir untuk aplikasi ini adalah
  guestbook.php, dimana file ini berfungsi
  untuk menampilkan dan menambah
  guestbook. File ini membutuhkan file
  Class.guestbook.php yang telah kita buat.
KONKURENSI DAN KEAMANAN

Proses-proses disebut kongruen apabila proses-proses
(lebih dari satu proses) berada pada saat yang sama.
Karena proses tersebut bisa saja tidak saling bergantung
tetapi saling berinteraksi.
Prinsip-prinsip konkurensi meliputi :
1. alokasi waktu untuk semua proses
2. pemakaian bersama dan persaingan untuk
   mendapatkan sumberdaya
3. komunikasi antar proses
4. sinkronisasi aktivitas banyak proses

Konkurensi dpt muncul pada konteks berbeda, yaitu :
1. untuk banyak pemakai
2. untuk strukturisasi dari aplikasi
3. untuk strukturisasi dari satu proses
4. untuk strukturisasi sistem operasi
A. Beberapa kesulitan yang ditimbulkan konkurensi :
     » pemakaian bersama sumberdaya global
     » pengelolaaan alokasi sumberdaya agar optimal
     » pencarian kesalahan program( Debuging )
     » mengetahui proses-proses aktif
     » alokasi dan dealokasi beragam sumberdaya untuk tiap
         prosesaktif
     » proteksi data dan sumberdaya fisik
     » hasil-hasil harus independen

B. Tiga katagori interaksi dengan banyak proses (kongkuren)
1. Proses-proses saling tidak peduli
2. Proses-proses saling mempedulikan secara tidak langsung
3. Proses-proses saling mempedulikan secara langsung
C. Masalah-masalah kongkuren diantaranya :
    1. Mutual exclusion
    2. Deadlock
    3. Starvation            Buat detail
    4. Sinkronisasi

D. Pokok penyelesaian masalah kongkurensi
    Pada dasarnya penyelesaian masalah kongkurensi
    terbagi menjadi dua yaitu :
•   Mengasumsikan adanya memori yang digunakan
    bersama.
•   Tidak Mengasumsikan adanya memori yang digunakan
    bersama
    Adanya memori bersama lebih mempermudah dalam
penyelesaian masalah kongkurensi.
E. KEAMANAN SISTEM
E.1. Masalah-masalah keamanan, yaitu :
      » Kehilangan data (data lost) disebabkan : bencana,
        kesalahan perangkat keras/lunak, kesalahan/
        kelalaian manusia.
      » Penyusup (intruder), berupa penyusupan pasif dan
        penyusupan aktif
E.2. Kebutuhan keamanan sistem komputer meliputi tiga
   aspek , yaitu
     1. Kerahasiaan (secrecy, privacy)
     2. Integritas (integrity)
     3. Ketersediaan (availability)
Normal

                               Sumber                 Tujuan
E.3. Tipe-tipe ancaman :
  1. Interupsi                                                 1
                     Sumber                       Tujuan
  2. Intersepsi
  3. Modifikasi                                                3
                     Sumber                       Tujuan
  4. Fabrikasi

                                     Intruder

  Sumber              Tujuan

                      2        Sumber                 Tujuan

           Intruder
                                 4
                                           Intruder
E.4. Petunjuk pengamanan sistem
1. Rancangan sistem seharusnya publik
2. dapat diterima
3. pemeriksaan otoritas saat itu
4. kewenangan serendah mungkin
E.5. Otentifikasi pemakai, identifikasi pemakai ketika
  login didasarkan pada tiga cara, misalnya :
  1. Password
  2. sesuatu yang dimiliki pemakai
  3. sesuatu yang mengenai

E.6. Mekanisme Proteksi Sistem Komputer

E.7. Program-Program Jahat

E.8. Virus dan Anti Virus

Más contenido relacionado

Destacado (11)

Pertemuan14
Pertemuan14Pertemuan14
Pertemuan14
 
Pertemuan13
Pertemuan13Pertemuan13
Pertemuan13
 
Pertemuan11
Pertemuan11Pertemuan11
Pertemuan11
 
Pertemuan10
Pertemuan10Pertemuan10
Pertemuan10
 
Pertemuan1
Pertemuan1Pertemuan1
Pertemuan1
 
Pertemuan5
Pertemuan5Pertemuan5
Pertemuan5
 
Pertemuan6
Pertemuan6Pertemuan6
Pertemuan6
 
Pertemuan2
Pertemuan2Pertemuan2
Pertemuan2
 
Pertemuan3
Pertemuan3Pertemuan3
Pertemuan3
 
Pertemuan9
Pertemuan9Pertemuan9
Pertemuan9
 
Pertemuan4
Pertemuan4Pertemuan4
Pertemuan4
 

Similar a Pertemuan12

Pertemuan 1 sistem operasi dan struktur dari sistem operasi
Pertemuan 1 sistem operasi dan struktur dari sistem operasiPertemuan 1 sistem operasi dan struktur dari sistem operasi
Pertemuan 1 sistem operasi dan struktur dari sistem operasiAliRismayadi
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...TataSumitra4
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamananSetyady Peace
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
Sim,lisa andriyani,hapzi ali,sumber daya komputasi dan komunikasi,universitas...
Sim,lisa andriyani,hapzi ali,sumber daya komputasi dan komunikasi,universitas...Sim,lisa andriyani,hapzi ali,sumber daya komputasi dan komunikasi,universitas...
Sim,lisa andriyani,hapzi ali,sumber daya komputasi dan komunikasi,universitas...Lisa Andriyani
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 

Similar a Pertemuan12 (20)

Pertemuan 1 sistem operasi dan struktur dari sistem operasi
Pertemuan 1 sistem operasi dan struktur dari sistem operasiPertemuan 1 sistem operasi dan struktur dari sistem operasi
Pertemuan 1 sistem operasi dan struktur dari sistem operasi
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Sim,lisa andriyani,hapzi ali,sumber daya komputasi dan komunikasi,universitas...
Sim,lisa andriyani,hapzi ali,sumber daya komputasi dan komunikasi,universitas...Sim,lisa andriyani,hapzi ali,sumber daya komputasi dan komunikasi,universitas...
Sim,lisa andriyani,hapzi ali,sumber daya komputasi dan komunikasi,universitas...
 
Modul12
Modul12Modul12
Modul12
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 

Pertemuan12

  • 1. Pertemuan 12 LANJUTAN KOMODO EDIT, KONKURENSI DAN KEAMANAN
  • 2. File folder terluar Langkah berikutnya kita akan membuat file- file untuk folder paling luar. File untuk folder terluar ini disimpan pada selain folder admin dan inc File pertama yang kita buat pada folder ini adalah header.php dan footer.php. Kegunaan dari masing-masing file ini adalah sebagai tampilan statis website.
  • 7. • File selanjutnya yang kita akan buat adalah file index.php. Fungsi file ini adalah sebagai halaman dari aplikasi guestbook ini.
  • 8.
  • 9. Guestbook.php • File terakhir untuk aplikasi ini adalah guestbook.php, dimana file ini berfungsi untuk menampilkan dan menambah guestbook. File ini membutuhkan file Class.guestbook.php yang telah kita buat.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. KONKURENSI DAN KEAMANAN Proses-proses disebut kongruen apabila proses-proses (lebih dari satu proses) berada pada saat yang sama. Karena proses tersebut bisa saja tidak saling bergantung tetapi saling berinteraksi.
  • 16. Prinsip-prinsip konkurensi meliputi : 1. alokasi waktu untuk semua proses 2. pemakaian bersama dan persaingan untuk mendapatkan sumberdaya 3. komunikasi antar proses 4. sinkronisasi aktivitas banyak proses Konkurensi dpt muncul pada konteks berbeda, yaitu : 1. untuk banyak pemakai 2. untuk strukturisasi dari aplikasi 3. untuk strukturisasi dari satu proses 4. untuk strukturisasi sistem operasi
  • 17. A. Beberapa kesulitan yang ditimbulkan konkurensi : » pemakaian bersama sumberdaya global » pengelolaaan alokasi sumberdaya agar optimal » pencarian kesalahan program( Debuging ) » mengetahui proses-proses aktif » alokasi dan dealokasi beragam sumberdaya untuk tiap prosesaktif » proteksi data dan sumberdaya fisik » hasil-hasil harus independen B. Tiga katagori interaksi dengan banyak proses (kongkuren) 1. Proses-proses saling tidak peduli 2. Proses-proses saling mempedulikan secara tidak langsung 3. Proses-proses saling mempedulikan secara langsung
  • 18. C. Masalah-masalah kongkuren diantaranya : 1. Mutual exclusion 2. Deadlock 3. Starvation Buat detail 4. Sinkronisasi D. Pokok penyelesaian masalah kongkurensi Pada dasarnya penyelesaian masalah kongkurensi terbagi menjadi dua yaitu : • Mengasumsikan adanya memori yang digunakan bersama. • Tidak Mengasumsikan adanya memori yang digunakan bersama Adanya memori bersama lebih mempermudah dalam penyelesaian masalah kongkurensi.
  • 19. E. KEAMANAN SISTEM E.1. Masalah-masalah keamanan, yaitu : » Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia. » Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif E.2. Kebutuhan keamanan sistem komputer meliputi tiga aspek , yaitu 1. Kerahasiaan (secrecy, privacy) 2. Integritas (integrity) 3. Ketersediaan (availability)
  • 20. Normal Sumber Tujuan E.3. Tipe-tipe ancaman : 1. Interupsi 1 Sumber Tujuan 2. Intersepsi 3. Modifikasi 3 Sumber Tujuan 4. Fabrikasi Intruder Sumber Tujuan 2 Sumber Tujuan Intruder 4 Intruder
  • 21. E.4. Petunjuk pengamanan sistem 1. Rancangan sistem seharusnya publik 2. dapat diterima 3. pemeriksaan otoritas saat itu 4. kewenangan serendah mungkin
  • 22. E.5. Otentifikasi pemakai, identifikasi pemakai ketika login didasarkan pada tiga cara, misalnya : 1. Password 2. sesuatu yang dimiliki pemakai 3. sesuatu yang mengenai E.6. Mekanisme Proteksi Sistem Komputer E.7. Program-Program Jahat E.8. Virus dan Anti Virus