Selasa, 18 Mei 2010

KONSEP DASAR DAN SEJARAH PERKEMBANGAN SISTEM OPERASI

KONSEP DASAR DAN SEJARAH PERKEMBANGAN SISTEM OPERASI
1.Konsep Dasar Sistem Operasi
SISTEM OPERASI adalah :
“ Sekumpulan program kontrol atau alat pengendali yang secara terpadu bertindak sebagai penghubung antara komputer dengan pemakainya”.
SISTEM OPERASI adalah :
“Sebagai program pengendali, yaitu program yang digunakan untuk mengontrol program yang lain”
Tiga pengertian sistem operasi :
 Sebagai pelaksana perintah
 Sebagai pelaksana tataolah aplikasi
 Sebagai pengelola sumber daya
Tujuan Sistem Operasi
 Sistem operasi membuatkomputer menjadi lebih mudah dan nyaman untuk digunakan
 Sistem operasi memungkinkan sumber daya sistem komputer untuk digunakan secara efisien
 Sistem Operasi hrs disusun sedemikian rupa sehingga memungkinkan pengembangan yg efektif, pengujian, dan penerapan fungsi baru tanpamengganggu layanan yg sudah ada
Fungsi sistem operasi :
1. Membentuk dan mengelola sistem file
2. Menjalankan program
3. Mengatur penggunakan alat-alat yang berhubungan dengan komputer.
2. Jenis-jenis sistem operasi :
a. Berdasarkan interface
Text Base shell vs GUI
b. Berdasarkan uses (peruntukan)
stand alone vs Networking
3. Contoh Sistem Operasi
a. DOS
b. OS/2
c. Machintos
d. Windows , Linux , dll
Sudut pandang Sistem operasi
1.Aspek Ukuran
2.Aspek Tujuan
3.Aspek kegiatan
4.Struktur system operasi
3. Sejarah Sistem Operasi terdiri dari
a. Operasi open shop operasi langsung melalui switch electric pada komputer
b. Operasi driven shop admin mengelompokkan job berdasarkan jenis program dan dieksukusi sesuai jenis program yg dicoding melalui punched card scr sequence
c. Operasi off-linejob yang akan dieksekusi disimpan dlm media offline sebelum eksekusi oleh komp
d. Operasi penampung (buffer operation)
e. Operasi spoolbertindak sbg buffer dan mampu menerima proses meskipun blm dikerjakan co: printer
f. Operasi multitataolah tumpukan (Batch multiprogramming operation)
g. Operasi Berbagi waktu (time-sharing)
h. Operasi olahan segera (Real time programming operation)

Generasi sistem operasi :
1. Generasi Pertama (1945-1955) > Generasi tanpa sistem operasi, komponen utama tabung hampa, operasi scr manual melalui plugsboards, hanya bisa menghitung (+,-dan*)
2. Generasi Kedua (1955-1965) > Berbentuk tumpukan (batch system) komponen utama transistor, input memakai punch card, sist operasi pertama multics
3. Generasi Ketiga (1965-1980) > dengan ciri-ciri :
a. Multi Programmingsatu komp mengerjakan banyak program yg ada dlm memori utama
b. Kemandirian alat (device independency)msng-msng alat memiliki device driver sendiri-sendiri co : printer
c. Berbagi waktu (time sharing)menjalankan banyak proses dalam satu waktu
d. Spooling mampu menerima proses meskipun blm dikerjakan dan bertindak sbg buffer
e. Komponen utama IC (Integrated Circuit)
4. Generasi Keempat (198X-199X) > Sistem tujuan
umum ( general purpose & multimodus)
a. Real-time aplication
b. Network Operating System
c. Distributed Operating System
d. Mesin semu (Virtual machine)
e. Distribusi data
Aplikasi komputer spt spreadsheet, word processor, database atau grafis berkembang pesat, mikroprocessor berbasis RISC tuk PC mulai diperkenalkan
Kelas Sistem Operasi :
- Kelas 1, pemakai tunggal
- Kelas 2, operasi berbentuk tumpukan
- Kelas 3, operasi olahan segera (realtime)
- Kelas 4, operasi multi proses
- Kelas 5, operasi berbagi waktu dan multi programming
- Kelas 6, operasi tersebar
4. Faktor Sistem operasi :
- Faktor prosessorsingle/multi processor
- Faktor pemakai sngle user/multi user
- Faktor waktu kerja offline / online
- Faktor modus pekerjaan batch / real time
- Faktor gabungan faktor
Cakupan Sistem Operasi meliputi :
- Cakupan pengelolaan
- Cakupan struktur sistem operasi
- Cakupan sumber daya semu
- Cakupan hubungan manusia dengan sistem operasi.

PANDANGAN UMUM SISTEM OPERASI DAN SISTEM KOMPUTER
1.O/S DIPANDANG SEBAGAI MANAGER SUMBERDAYA
Fungsi Sistem Operasi Adalah : Mengefisiensikan Penggunaan Sistem Komputer, Memudahkan Penggunaan Sistem Komputer Dengan Penampilan Yang Optimal
Tugasnya Meliputi , Pengarahan Dan Pengendalian Semua Proses Yang Ada Di Dalam Komputer, Yaitu Program-
Program Yang Sedang Berjalan (Run) Dengan Cara:
1. Mengawasi Status Semua Sumber Daya Yang Dimiliki Pada Setiap Saat.
2. Menegakan Kebijaksanaan Penjadwalan Dan Penjatahan Pemakaian Sumber Daya Sesuai Dengan Aturan-Aturan Tertentu.
3. Membagi Sumber Daya Yang Telah Dialokasikan Bila Telah Tiba Pada Saatnya Sesuai Dengan Ketentuan.
4. Menerima Atau Menarik Kembali Sumber Daya Bila Telah Selesai Dipakai Atau Tidak Dimanfaatkan Kembali
O/S Mengatur Pemakaian Sumber Daya Tersebut Dengan Cara :
1.Pengaturan Memori, dengan cara :
- Mengawasi bagian-bagian memori , lokasinya, statusnya, besarnya, bila terpakai siapa pemakainya:
- Menetapkan kebijaksanaan alokasi
- Siapa yang berhak mendapatkan bagian memory beserta lokasinya
- Memperbaharui informasi tentang status bagian memori
2. Pengaturan prosesor, dengan cara :
- Mengawasi status prosesor
- Menentukan proses yang mana dari beberapa proses yang sedang menanti atau menggunakan prosesor
- Menyerahkan penggunaan prosesor dengan cara mengisi register-register yang perlu di isi.
- Menarik kembali pemakaian prosesor bila sudah tidak dipergunakan
3. Pengaturan peralatan I/O
• Mengawasi status peralatan I/O beserta kelengkapannya (channel)
• Mengatur cara dan jadwal pemakaian peralatan I/O
• Menyerahkan pemakaian peralatan I/O
• Menerima kembali peralatan I/O bila sudah tidak dipergunakan

4. Pengaturan informasi (system file)
 Mengawasi berbagai informasi, yaitu mengenal statusnya, lokasi, penggunaanya dan sekuritinya
 Menetapkan proses-proses yang boleh mendapatkan informasi tertentu
 Melepaskan atau memberikan informasi , umpamanya dengan cara membuka suatu file tertentu
 Menarik kembali dan menyimpan informasi
2. O/S DITILIK DARI SUDUT TAHAPAN PROSES
Operating system terdiri dari himpunan program atau modul O/S untuk mengatur penggunaan sumber daya.
Terdapat 6 tahap :
1. Submit state , tahap di mana pemakai system menyerahkan jobnya dengan cara :
 Mempertimbangkan criteria-kriteria pemilihan (prioritas, macam dan besarnya job dll.
 Job Scheduler, yang merupakan bagian pengatur prosesor, memanggil pengatur memori untuk melihat apakah cukup tersedia memory yang masih kosong
 Kemudian dipanggil pengatur peralatan I/O untuk melihat apakah permintaan terhadap peralatan yang diminta dapat dipenuhi
2. Hold state, tahap dimana job telah selesai dibentuk menjadi bentuk yang telah siap untuk diolah oleh mesin komputer (kode-kode binary) tetapi belum ada sumber daya yang diberikan kepada job kecuali tempat dimana job tersebut berada.
3. Ready state , tahap di mana proses telah siap untuk run karena semua sumber daya yang diperlukan telah dipenuhi, akan tetapi karena masih ada proses lain yang belum selesai menggunakan prosesor maka harus antri sampai tiba pada gilirannya.
4. Running State, tahap di mana prosesor telah diberikan dan sekarang prosesor mulai dengan pengerjaan instruksi-instruksi yang terbentuk dari program tersebut.
5. Waiting state, tahap dimana proses menunggu selesainya operasi I/O
6. Completed state, tahap di mana proses telah selesai dengan perhitungan-perhitungannya dan semua resource yang telah dipergunakan telah ditarik kembali oleh O/S.
3. SISTEM KOMPUTER DALAM BERAGAM SUDUT PANDANG
Pandangan ke sistem komputer dapat dikelompokkan menjadi tiga, yaitu
1. Pemakai terdiri dari pemakai awam (end user) dan administrator sistem.Pemakai awam menggunakan aplikasi tertentu, tidak berkepentingan dengan arsitektur komputer. Pemakai awam sebatas menggunakan command language dalam lapisan shell, berupa perintah text-based shell
2. dan GUI (Graphical User Interface) base shell.
3. Pemogram
4. Pemogram dapat mengendalikan sistem komputer melalui beragam level, yaitu :
 mempergunakan untuk membantu penciptaan program
 mempergunakan fasilitas sistem melalui antarmuka layanan (service interface)
 Mempergunakan panggilan sistem (System call)
5. Perancang Sistem Operasi
6. Perancang sistem operasi bertugas mendandani perangkat keras agar tampil indah, mudah dan nyaman bagi pemogram dan user. Sehingga sistem operasi yang dirancang berfungsi secara benar dan efesien.
4. STRUKTUR DASAR SISTEM OPERASI
1. Struktur sederhana
2. Sistem Monolitik
3. Sistem Berlapis
4. Sistem dengan Mesin Maya
5. Sistem dengan Client-Server
6. Sistem berorientasi Objek
1.Struktur sederhana
Tidak memililki struktur yang cukup baik
Berukuran kecil, sederhana
Contoh : MS-DOS , UNIX
Gambar 2.1: Struktur sistem sederhana
2. Struktur Monolitik
• Tiap tiap system call memiliki satu service procedure.
• Utilitas Procedure melaksanakan segala sesuatu yang dibutuhkan oleh beberapa service procedure
• User Program berjalan pada User Mode
• Sistem Operasi berjalan pada monitor mode
3. Sistem berlapis
 Teknik ini dibuat dengan merancang sistemoperasi berbentuk modular
 Mengadakan pendekatan top – down, semuafungsi ditentukan dengan dibagi-bagi menjadi komponen – komponen
 Lapisan Terendah (Level 0) Hardware
 Lapisan Tertinggi ( Level n) User Interface
4. Virtual Mesin
Mirip dengan pendekatan berlapis dengan tambahanberupa antar muka yg menghubungkan Hardware dengan kernel untuk tiap – tiap proses
Contoh : Java Virtual Mesin
5. Client Server
 Konsep Sistem Operasi diimplementasikan dengan menjadikan fungsi-fungsi yang ada pada SO di
 server menjadi User Process
 JIka satu proses minta untuk dilayani maka client process mengirim permintaan tersebut ke user process, server process akan melayani permintaantersebut kemudian mengirimkan jawabannya kembali
 Semua Tugas dilakukan pada pengendalian komunikasi antara Client -- Server
SKEMA DASAR SISTEM KOMPUTER
A. PERANGKAT KERAS (HARDWARE)
Adalah komponen fisik komputer yang terdiri dari rangkaian elektronika dan peralatan mekanis lainnya.
Pada abtraksi tingkat atas terdiri dari empat komponen, yaitu :
1. Pemroses (Processor)
2. Memori Utama (Main Memory)
3. Perangkat masukan dan keluaran (device I/O)
4. Interkoneksi antar komponen(user interface, device controler)
Sumber Daya Keras (Perangkat Keras ) terdiri atas :
A. Pemroses
Komponen komputer yang betugas untuk mengolah data
dan melaksanakan berbagai perintah.
Pemroses terdiri dari :
1. Bagian ALU (Aritmatic Logic Unit)untuk komputasi, berupa operasi-operasi aritmatika dan logika.
2. Bagian CU (Control Unit)untuk pengendalian operasi yang dilaksanakan sistem komputer Register-register, membantu pelaksanaan operasi dan sebagai tempat operan-operan dari operasi yang dilakukan.
Register tersebut :
- Register yang terlihat pemakai
- Register untuk Kendali dan Status
- Register untuk alamat dan buffer
- Register untuk Eksekusi Instruksi
- Register untuk informasi Status
B. Memori
•Memori berfungsi tempat menyimpanan data dan program.
Terdapat beberapa tipe memori :
•Register
•Memori case (Chace Memory)
•Memori kerja (Main Memory)
•Disk Magnetik (Magnetic Disk)
•Disk Optik (Optical Disk)
•Tape Magnetik (Magnetic Tape)
Menurut urutan dari atas ke bawah dapat diukur hirarki dalam hal :
1. Kecepatan Akses
2. Hubungan Kapasitas
3. Hubungan Frekwensi Pengaksesan
4. Hubungan Harga
Setiap kali pemroses melakukan eksekusi adanya lalulintas data dengan memory utama, maka diimplementasikan adanya konsep Chace memory, menanggulangi kelambatan proses.Juga pada memori Utama dengan Peralatan masukan/keluaran saling berhubungan, maka diimplementasikan adanya konsep penampung sementara yang akan dikirim keperangkat masukan/keluaran berupa Buffering.
C. Perangkat Masukan/Keluaran
Perangkat masukan/keluaran terdiri dua bagian, yaitu :
1. Komponen mekanik adalah perangkat itu sendiri
2. Komponen elektronik yaitu pengendali perangkat berupa chip
controller.
Pengendalian perangkat (Device Adapter)
Terdapat dua macam pengedali alat :
1.Pengerak alat (Device Controller)
2.Pekerja alat (Device Driver)
Struktur I/O
1. I/O Interrupt I/O Device kec rendah
2. Struktur DMA I/O Device kec Tinggi
DMA dibagi menjadi : Third Party DMA dan First Party DMA
D. Interkoneksi antar Komponen
Interkoneksi antar komponen disebut galur/jalur (bus) yang terdapat pada mainboard, bus terdiri dari tiga macam :
1. Bus alamat (address bus)
2. Bus data (data bus)
3. Bus kendali (control bus)
Mekanisme pembacaan :
Untuk membaca data suatu alokasi memori, CPU mengirim alamat memori yang dikehendaki melalui bus alamat kemudian mengirim sinyal memory readpada bus kendali. Sinyal memory read memerintahkan ke perangkat memori untuk mengeluarkan data pada lokasi tersebut ke busdata agar dibaca CPU.Interkoneksi antar komponen membentuk jenis koneksitas yang populer antara lain ISA, VESA, PCI, AGP.
Tingkatan Konsep Komputer
Terdiri dari :
a. Diagram blok ( tertinggi )
b. Arsitektur
c. Transfer register
d. Rangkaian saklar
e. Elektronika ( terendah )
1. Tingkat Konsep Elektronika Bentuk komputer terdiri atas sejumlah rangkaian komponen elektronika ditambah dengan komponen mekanika, magnetika dan optika.
2. Tingkat Konsep Rangkaian Saklar Sudah dapat terlihat rangkaian elektronika yang sesungguhnya, yang membentuk banyak saklar yang tersusun secara paralel dan membentuk sekelompok saklar. (terhubung dan terputus).
3. Tingkat Konsep Transfer Register Berbagai kelompok sakelar di dalam komputer membentuk sejumlah register (Logika, aritmatika, akumulator, indeks, adress register dll)
4. Tingkat Konsep Arsitektur Sejumlah register tersusun dalam suatu arsitektur tertentu. Prosesor, memory dan satuan komponen lain nya terhubung melalui galur (bus) penghubung
5. Tingkat Konsep Diagram Blok Arsitektur komputer atau sistem komputer dapat dipetak-petakan ke dalam sejumlah blok (masukan , blok satuan, prosesor pusat, memori dll)
2. Kerja komputer
Kerja komputer pada tingkat konsep, antara lain :
 Tingkat konsep diagram blok, berlangsung sebagai lalu lintas informasi di dalam dan diantara blok pada sistem komputer
 Tingkat transfer register, kerja komputer berlangsung melalui pemindahan rincian informasi di antara register.
 Tingkat konsep saklar, kerja komputer berlangsung dalam bentuk terputus dan terhubungnya berbagai saklar eletronika di dalam sistem komputer.Kerja komputer pada fungsi komputer, terdiri atas :kegiatan masukan , catatan , pengolahan dan keluaran
Kerja komputer pada rekaman
 Sekelompok satuan data direkam ke dalam alat perekaman dalam bentuk berkas data.
 Tataolah direkam ke dalam alat perekam dan membentuk berkas tataolah
B. PERANGKAT LUNAK (SOFTWARE)
 Merupakan komponen non fisik berupa kumpulan program beserta struktur datanya.
 Program adalah Sekumpulan instruksi yang disusun sedemikian rupa untuk dapat menyelesaikan masalah-masalah tertentu sesuai dengan kebutuhan.
Untuk memproses instruksi dilakukan melalui 2 tahap :
a. mengambil instruksi (instruction fetch)
b. mengeksekusi instruksi (instruction execution)
- Interruptsuatu signal dari peralatan luar penyebab Interrupt adalah Program (Division By Zero) dan Timer ( Quantum pada Round Robin)
- Trap Software Generated Interrupt yg disebabkan oleh kesalahan atau karena permintaan user
WAKTU AKSES DISK
1. Magnetic Disk
Magnetic disk merupakan penyimpan sekunder, berbentuk bundar dengan dua permukaan magnetik.Penggerak disk berupa Motor drive menggerakkan disk dengan kecepatan tinggi (kurang-lebih dari 60 putaran
perdetik).Kegiatan baca-tulis dilakukan Read-write head,yang diletakkan diatas piringan. Kepala baca-tulis sangat
sensitif terhadap guncangan yang dapat menyebabkan disk rusak (bad sector).Ruang Rekam terbagi atas beberapa track/lintasan dan tiap lintasan dibagi lagi dalam beberapa sector.
Jenis headdibedakan atas :
- fixed-head diskmenempati tiap-tiap track satu head, sehingga mempercepat proses pembacaan dan perekaman.
- Moving-head diskhanya memiliki satu head yang berpindah-pindah mengakses dari satu track ke track lain.
Beberapa teknologi Harddisk, antara lain :
» Shock Protection System (SPS)
» Self-Monitoring Analysis and Reporting (SMART)
» Solid State Disk (SSD)
» Magnetore-sistive (MR)
» Partial Response Maximum Likelihood (PRML)
» Hot Swap
» Plug and Play ATA
» Environment Protection Agency (EPA)
» Error Correction Code (ECC)
» Auto Transfer
Shock Protection System (SPS)
Sebagian besar kerusakan yang timbul pada hard disk disebabkan adanya goncangan. Goncangan pada hard disk dapat menyebabkan tergoncangnyaheadsehingga dapat merusak piringan. Goncangan yang paling membahayakan adalah goncangan dengan kekuatan tinggi dalam tempo yang sangat singkat. Dengan meggunakan SPS energi goncangan akan diredam,
sehinggaheadtidak terangkat ketika terjadi goncangan. Karenaheadtingkat terangkat, tentu sajahead tidak kembali lagi. Sehingga tidak akan terjadibad sector.
Self-Monitoring Analysis and Reporting (SMART)
Dengan menggunakan teknologi SMART, hard disk dapat berkomunikasi dengan komputer melalui software. Komunikasi yang dilakukan berisi tentang status keandalan hard disk, kemungkinan terjadinya kerusakan dsb. Hard
disk akan melakukan pemeriksaan terhadap dirinya endiridan melaporkan hasilnya pada software.Teknologi SMART sangat berguna bagi komputer-komputer yang memiliki data-data penting pada hard disk dan komputer-komputer yang sedapat mungkin dinyalakan secara terus menerus.
Solid State Disk (SSD)
SSD yang dikembangkan baru-baru ini tidak lagi menggunakan pirigan magnetic sebagai tempat menyimpan data, tetapi menggunakan DRAM (dynamic RAM). SSD yang dikembangkan dengan menggunakan antar muka SCSI memang dirancang untuk sistem komputer yang memerlukan akses data yang cepat, seperti server dan server database.
Magnetore-sistive (MR)
Saat inihead hard diskyang digunakan dikenal dengan namainduktif head.Head induktif yang berfungsi untuk read write sekaligus diganti dengan magnetore –sistive (MR) head yang memilik head yang berbeda untuk read dan write. Head untuk menulis masih menggunakan elemen film tipis yang bersifat induktif, sedangkan head untuk membaca menggunakan film tipis yang sensitif terhadapmagnet.
Partial Response Maximum Likelihood (PRML)
PRML adalah teknologi dalam hal enkoding dan konversi data pada saat read-write dari ke piringan. Teknologi PRML menawarkan kepadatan data yang lebih tinggi, kinerja hard disk yang lebih baik dan integritas data yang lebih terjamin.
Hot Swap
Hot Swap adalah proses memasang peralatan elektronik ke dalam suatu sistem yang sedang bekerja
Plug and Play ATA (Advance Technology
Atachment)
Sistem PnP adalah melakukan konfigurasi secara otomatis dan akan memudahkan pengaturan cukup lewat software saja, tidak melakukan pengubahan jumper, dsb
Environment Protection Agency (EPA)
Hard disk termasuk komponen yang menghabiskan energi listrik cukup banyak pada PC (tanpa menghitung monitor), apalagi pada notebook. Untuk itu hard disk terbaru yang mendukung program EPA memiliki kemampuan untuk menghemat listrik, misalnya fungsi
sleep, stand by, dsb.
Error Correction Code (ECC)
Secara konvensional, jika terjadi kesalahan dalam pembacaan data dari piringan, maka untuk mengaktifkan ECC headharus membaca sekali lagi daerah tersebut, hal ini tentu saja akan menyita banyak waktu (sekitar 13 ms) dengan menggunakan komponen ASIC (Aplication Specific IC), dibuat metode ECC yang dapat memperbaiki kesalahan pembacaan tanpa perlumembaca ulang daerah yang rusak. Dengan cara ini dapat diperbaiki sampai 3 byte dari data 512 byte dalam satu sector.Dari hasil pengujian diperoleh hasil bahwa hanya 1 kali kegagalan dalam 100 trilyun kali.

Auto Transfer
Salah satu cara untuk mempercepat tranfer data dari hard disk kememori utama adalah dengan cara menggunakan mode blok (Block mode). Konsep yang digunakan adalah untuk memungkinkan pemberian beberapa perintah baca atau tulis secara bersamaan. Setiap ada perintah membaca atau menulis, maka interrupt (IRQ) akan dibangkitkan sehingga cpu akan proses switching, memeriksa device dan melakukan setup untuk transfer data.
2. Pengaksesan Disk
Waktu Akses adalah waktu yang diperlukan oleh kepala baca untuk menulis atau membaca isi sektor
Terdiri dari 4 komponen waktu :
• Waktu cari, waktu untuk mencapai lintas atau silinder yang dikehendaki.
• Waktu mantap, waktu untuk hulu tulis baca menjadi mantap di lintas atau silinder.
• Waktu latensi, waktu untuk mencapai hulu tulis baca
• Waktu salur, waktu untuk menulis atau membaca isi sektor
• Serta gabungan waktu yaitu waktu inkuiri dan waktu pemutakhiran atau pergantian.
PROSES AKSES LINTAS DISK
Pengaksesan Lintas Disk pada sistem Multitataolah
Terdapat 7 algoritma pengaksesan disk :
1. Algoritma pertama tiba pertama dilayani (PTPD)
2. Algoritma Pick up.
3. Algoritma waktu cari terpendek dipertamakan (WCTD)
4. Algoritma look
5. Algoritma Circular Look
6. Algoritma scan
7. Algoritma Circular scan
1. Algoritma Pertama Tiba Pertama Dilayani (PTPD)
Proses pengaksesan akan dimulai secara berurutan sesuai dengan urutan tiba atau kedudukan antrian.
2. Algoritma PICK UP
Pada algoritma ini hulu tulis baca akan membaca atau menuju ke track yang terdapat pada urutan awal antrian ,
sambil mengakses track yang dilalui. Mirip seperti metode PTPD, tetapi lintasan yang dilewati dipungut/diambil, sehingga tidak perlu diakses lagi.
3. Algoritma Waktu Cari Terpendek Dipertamakan
(WCTD)
Proses dilaksanakan terhadap track yang terdekat dengan hulu baca tulis (Shortest Seet Time First /(SSTF)),
diatas/bawah. Kemudian mencari letak track yang terdekat di atas/bawah dan seterusnya.
Total lintas atau track yang di lewati adalah 152 track
4. Algoritma Look
Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift Menuju antrian track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju antrian track yang terkecil sambil mengakses track yang dilalui, dan track yang telah diakses tidak diakses lagi.
terbesar, yaitu 98. Selanjutnya
5. Algoritma Circular Look
Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift Menuju antrian track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju antrian track yang terkecil tetapi tidak mengakses track yang dilalui, baru pada saat naik akan mengakses track yang belum diakses.
6. Algoritma Scan
Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift Menuju track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju track terkecil pada disk sambil mengakses track yang dilalui, dan track yang telah diakses tidak diakses lagi.
7. Algoritma Circular Scan
Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift Menuju track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju track terkecil tetapi tidak mengakses track yang dilalui, baru pada saat naik akan mengakses track yang belum diakses.
P R O S E S
1. Konsep Dasar Proses
proses merupakan konsep pokok di sistem operasi.
Tugas adalah Bagian dari tataolah yang belum dijadwalkan untuk menemukan prosesor
Proses adalah tugas yang telah dijadwalkan untuk menemukan
prosesor.
TUGAS PROSES PROSESOR
Sehingga dapat dikatakan proses adalah program yang sedang dieksekusi, memiliki sumberdaya-sumberdaya dan dijadwalkan sistem operasi, serta mengalokasikan sumberdaya keproses-proses sesuai kebijaksanaan untuk memenuhi sasaran sistem. Beberapa istilah Proses serentak yang umum digunakan :
 Multiprogramming (Multi tasking)
 Multi prosessing
 Multi Accessing
 Multi plexing
 Time sharing
 Distributed processing/computing
2. Kebutuhan utama pengendalian proses
- Kebutuhan utama pengendalian proses oleh sistem operasi dapat dinyatakan dengan mengacu ke proses yaitu :
- Saling melanjutkan (interlave), eksekusi proses-proses saling melanjutkan sambil memberi waktu tanggap yang memadai
- Mengikuti kebijakan tertentu, S.O. mengalokasikan sumberdaya ke proses-proses kedalam aplikasi atau fungsi tertentuyang mempunyai prioritas lebih tinggi sambil menghindari deadlock.
- Mendukung komunikasi antar proses dan penciptaan proses, mengatur state, merekam perubahan, penjadwalan dan memutuskan alokasi penjadwalan sehingga membantu menstrukturkan aplikasi
3. Diagram state Dasar (Tiga Keadaan)
• Running, pemroses sedang mengeksekusi instruksi proses itu
• Ready, proses siap (ready) dieksekusi, tapi pemroses tidak tersedia untuk dieksekusi proses ini
• Blocked, proses menunggu kejadian untuk melengkapi tugasnya. Contoh : Proses menunggu :
- selesainya opersi perngkat masukan/keluaran
- tersedianya memori
- tibanya pesan jawaban, dll
4. PCB (Program Control Block)
Pengelolaan proses dalam siklus hidup proses disimpan secara lengkap secara struktuir data pada PCB.
Tiga kelompok informasi PCB :
1. Informasi identitas proses
2. informasi status prose
3. Informasi kendali proses
5. Operasi-Operasi pada proses.
- penciptaan proses (create o process)
- Penghancuran/terminasi proses (destroy a process)
- Penundaan Proses (suspend aprocess)
- Pelanjutan kembali proses (resume a process)
- Pengubahan prioritas proses
- mem-block proses
- membangun proses
- menjadwalkan proses
- memungkinkan pross berkomunikasi dengan proses lain.
6. Pensaklaran konteks dan Interupsi
Pensaklaran konteks terajadi pergantian kegiatan didalam proses antar sumberdaya ( juga dapat berupa program,
prosesor, satuan kendali, kunci waktu, memori, alat masukan dan keluaran.
Kejadian ini juga disebut adanya alih proses berupa interupsi yaitu berhentinya proses.
Terdapat 2 cara interupsi :
1. Interupsi langsung berasal dari sumber daya
2. Interupsi tanya atau polling, prosesor bertanya kepada sumberdaya
Kejadian-kejadian yang menyebabkan terjadinya alih proses :
- Interupsi Sistem
- Interupsi Clock (Clock interrupt)
- Interupsi masukan/keluaran (I/O interrupt)
- Page/memory fault
- Trap
- Supervisor call
Kedudukan Sistem Operasi
a. Kernel sebagai Non Proses
b. Dieksekusi dalam proses pemakai
c. Sistem Operasi sebagai kumpulan proses


PENJADWALAN
PROSES
I. PENJADWALAN PROSES
Penjadwalan merupakan kumpulan kebijaksanaan dan mekanisme di sistem operasi yang berkaitan dengan
urutan kerja yang dilakukan sistem komputer. Penjadwalan bertugas memutuskan :
Proses harus berjalan, Kapan dan berapa lama proses
itu berjalan.
A. Tujuan penjadwalan
• Supaya semua pekerjaan memperoleh pelayanan yang adil
(firness)
• Supaya pemakaian prosesor dapat dimaksimumkan
• Supaya waktu tanggap dapat diminimumkan, berupa waktu
tanggap nyata dan waktu tanggap maya
• Supaya pemakaian sumber daya seimbang
• Turn arround time, waktu sejak program masuk ke sistem
sampai proses selesai.
• Efesien, proses tetap dalam keadaan sibuk tidak
menganggur
• Supaya terobosan (thoughput) dapat dimaksimumkan

Tipe-tipe penjadwalan :
» penjadwalan jangka pendek
» penjadwalan jangka menengah
» penjadwalan jangka panjang

Penjadwalan proses
3 istilah yang digunakan pada penjadwalan proses
1. Antrian
Sejumlah proses yang menunggu menggunakan prosesor dan akan diproses sesuai dengan urutan antrian proses.
2. Prioritas
Mendahului pada antrian proses, kalau proses itu berada di bagian belakang antrian, maka dengan pemberian
prioritas, proses itu langsung berada di bagian paling depan pada antrian itu sambil menunggu sampai kerja prosesor selesai.
3. Prempsi
Mendahului pada antrian proses, kalau proses itu berada di bagian belakang antrian, maka dengan pemberian prempsi, proses itu langsung berada di bagian paling depan pada antrian itu bahkan akan memberhentikan kerja prosessor untuk mengerjakan proses yang prempsi tersebut.
C. Perhitungan pada kerja prosesor
Lama proses (t) adalah lama waktu yang diperlukan untuk mengolah proses itu di dalam prosesor
Lama tanggap (T) adalah Waktu yang diperlukan untuk proses sejak mulai sampai selesai di olah oleh prosesor
Terdapat 2 macam lama tanggap :
• Turn around time, Dengan memperhitungkan lama waktu yang digunakan untuk sebuah proses hingga keluaran.
• Respone time, Tidak memperhitungkan lama waktu yang digunakan untuk sebuah proses hingga keluaran.
• Jika terdapat N proses serentak, serta setiap proses memiliki lama tanggap sebesar T, maka rerata lama tanggap Tr adalah
Tr = (jumlah Ti) / N
• Waktu sia-sia (T – t), waktu yang terbuang dalam antrian atau selama terkena Prempsi.
• Rasio tanggap (Rt), Perbandingan di antara lama proses terhadap lama tanggap
• Rasio pinalti (Rp), Perbandingan diantara lama tanggap terhadap lama proses.Rt = t dan Rp = T
T t
II. TEKNIK PENJADWALAN PROSESOR
1. Katagori penjadwalan prosessor
– Tanpa prioritas tanpa prempsi
– Dengan prioritas tanpa prempsi
– Tanpa prioritas dengan prempsi
– Dengan prioritas dengan prempsi
2. Tehnik penjadwalan prosessor
– Penjadwalan satu tingkat
– Penjadwalan multi tingkat
3. Tehnik penjadwalan satu tingkat
3.1. Algoritma Penjadwalan Pertama tiba pertama
dilayani (PTPD/ FCFS/FIFO)
Penjadwalan tanpa prioritas tanpa prempsi, Proses yang tiba lebih dahulu akan dilayani lebih dahulu, jika tiba pada waktu yang bersamaan akan dilayani sesuai dengan urutan pada antrian.

3.2. Algoritma Penjadwalan Proses Terpendek Dipertamakan
(PTD/ SJF/ SJN)
Penjadwalan dengan prioritas tanpa prempsi,
Terdapat 2 langkah :
Penentuan berdasarkan pendeknya proses yang dilayani Jika proses yang terpendek tersebut belum tiba maka prosesor akan melayani proses yang telah tiba sampai proses tersebut selesai.
TEKNIK PENJADWALAN PROSESOR LANJUTAN
3.3.Algoritma Penjadwalan Proses Terpendek
Dipertamakan Prempsi (PTDP / PSPN / SRT)
Penjadwalan dengan prioritas dengan prempsi Beberapa ketentuan :
- Prioritas berdasarkan pendeknya sisa proses
- Diperhatikan saat proses tiba atau saat proses selesai
- Menghitung lama sisa proses dari semua proses yang ada
- Jika proses dengan sisa proses yang lebih pendek dari proses yang sedang dikerjakan, maka atas dasar prempsi proses yang sedang dikerjakan akan dikeluarkan dari prosesor
3.4.Algoritma Penjadwalan Ratio Pinalti Tertinggi
Dipertamakan (RPTD/ HPRN)
Penjadwalan dengan prioritas tanpa prempsi Ketentuan :
Prioritas berdasarkan besarnya nilai ratio pinalti
Rumus ratio pinalti = Rp = ( s + t ) / t
s = waktu sia-sia (Saat selesai – Saat tiba)
t = lama proses
Tetap mendahulukan proses terpendek, namun prioritas proses panjang akan turut meningkat melalui peningkatan ratio pinaltinya.

3.5. Algoritma Penjadwalan Penjadwalan Putar Gelang
(Roun Robin/ Time Slice)
Penjadwalan tanpa prioritas dengan prempsi Beberapa ketentuan :
- Kuantum waktu , waktu yang digunakan oleh prosesor untuk melayani setiap proses
- Prosesor akan melayani setiap proses berdasarkan antrian
- Prosesor akan melayani sesuai dengan Kuantum waktu yang sudah ditentukan.
4. Penjadwalan Multi tingkat
Terdiri dari dua macam :
1. Penjadwalan antrian multitingkat
2. Penjadwalan multi tingkat berbalikan
Metode Evaluasi Penjadwalan
Terdiri dari :
1. Metode evaluasi analitik
Terbagi atas :
- Pemodelan determinitik
- Metode analisis model antrian
2. Metode simulasi
3. Implementasi

PENGELOLAAN MEMORY
1. Hakekat memori
Merupakan sumber daya komputer yang dikelola oleh system operasi juga bertindak sebagai tempat penyimpanan
2. Jenis Memori
Memori kerja dan memori dukung
Memori kerja terdiri dari :Memori tetap : ROM, PROM,
EPROM, EEPROM
Dengan ciri-ciri : Isinya tetap (tidak mudah diubah)
Memori bebas : RAM
Dengan ciri-ciri :
• akan Mengenal azas pembaharuan
• isi hilang jika listrik padam (volatile)Memori dukung terdiri dari Disk, hard disk, dll
Manajemen Memori
Manajemen memory mempunyai fungsi sebagai berikut :
• mengelola informasi memori yang dipakai dan tidak dipakai
• mengalokasikan memori ke proses yang memerlukan
• mendealokasikan memori dari proses telah selesai
• mengelola swappingantar memori utama dan disk
Memori pada multiprogramming mendukung kebutuhan
• pemisahan ruang alamat
• pemakaian bersama memori
• proteksi memori dengan isolasi ruang-ruang alamat
secara disjoint
manajemen memori berdasarkan alokasi memori :
1. alokasi memori berurutan (kontinyu)
2. alokasi memori tak berurutan (non kontinyu)

3. Alamat memori
Dibedakan atas keperluan penyimpanan informasi terdiri dari Alamat memori mutlak atau alamat memori fisik Dibedakan atas kemudahan tataolah terdiri dari Alamat memori relatif atau alamat memory logika Hubungan antara alamat memori mutlak dan alamat relatif Hubungan alamat memori mutlak dan alamat relatif berbeda sebanyak alamat pangkal pada alamat mutlak dikurangi dengan alamat awal pada alamat relatif, Selisih ini dinamakan Relokasi
R = P - A
Jenis memori dan alamat memori :
Pada memori kerja , alamat mutlak adalah alamat fisik pada memori kerja , sedangkan alamat relatif adalah alamat memori yang secara tidak langsung menunjuk ke salah satu sel pada memori kerja
4. Isi Memory
Sumber isi memori antara lain :
- panel kunci ketik, memori arsip, komputer lain melalui modem dll
- Sistem bahasa penataolahan
- Berdasarkan translator berbentuk perakit, kompilator, interpreter
- Sistem utilitas : Berhubungan dengan system operasi
• Komponen system operasi yang menempati ruang memory :
- Tata olah system operasi
- Blok kendali proses
- Vektor dan penunjuk
- Berkas security
- Berkas history
- Berkas konfigurasi
- Buffers
- Stak
- Direktori
•Pengendali alat
•Berkas pemakai

5. Pemuatan informasi ke memori
Terdiri dari :
– Pemuatan mutlak
– Pemuatan relokasi
– Pemuatan sambung
– Pemuatan dinamik

MANAJEMEN MEMORY
Terdapat dua manajemen memori :
a. manajeman memori statis
Dengan pemartisian statis, jumlah, lokasi dan ukuran proses dimemori tidak beragam sepanjang waktu secara
tetap.
b. manajemen memori dinamis
Dengan pemartisian dinamis , jumlah, lokasi dan ukuran proses dimemori dapat beragam sepanjang waktu secara
dinamis.
1. Manajemen Memori Berdasarkan Alokasi memori
Terdapat dua cara menempatkan informasi ke dalam memori Kerja

A. Alokasi Memori Berurutan (Contiguous Allocation)
Pada alokasi memori berurutan, setiap proses menempati satu blok tunggal lokasi memori yang berurutan.
Kelebihan : sederhana, tidak ada rongga memory bersebaran, proses berurutan dapat dieksekusi secara cepat.
Kekurangan : memori boros, tidak dapat disisip apabila tidak ada satu blok memori yang mencukupi.

B. Alokasi Memori Tak Berurutan (Non Contiguous
Allocation)
• Program/proses ditempatkan pada beberapa segmen berserakan, tidak perlu saling berdekatan atau berurutan. Biasanya digunakan untuk lokasi memori maya sebagai lokasi page-page.

• Kelebihan : sistem dapat memanfaatkan memori utama secara lebih efesien, dan sistem opersi masih dapat
menyisip proses bila jumlah lubang-lubang memori cukup untuk memuat proses yang akan dieksekusi.

• Kekurangan : memerlukan pengendalian yang lebih rumit dan memori jado banyak yang berserakan tidak
terpakai.
Terdapat dua macam pemilahan
a. Berpilah suku (paging)
Informasi atau pekerjaan di dalam memori dukung dipilah ke dalam sejumlah suku (page), dan memori kerja dipilah ke dalam sejumlah rangka (frame)

b. Berpilah segmen (segmentasi)
Pilahan yang ukuran segmen disesuaikan dengan isi segmen Salah satu macam pemilahan gabungan suku dan segmen adalah pemilahan suku bersegmen, dimana suku dikelompokan ke dalam sejumlah segmen.
 Chace memory memiliki kecepatan lebih tinggi sebagai memori antara yang mempercepat proses pada memory kerja, juga sebagai transit lalulintas data selama proses dengan sumberdaya lain pada memori utama.Pemindahan proses dari memori utama ke disk dan sebaliknyadisebut swapping.
2. Manajemen memori berdasarkan keberadaan:
a. Dengan Swapping ( tanpa pemindahan citra/gambaran proses antara memori utama dan disk selama eksekusi
b. Tanpa Swapping ( dengan memindahan citra/gambaran proses antara memori utama dan disk selama eksekusi.
3. Manajemen memori Tanpa Swapping terdiri dari
a. monoprogramming.
»Embedded system
»Proteksi pada monoprogramming sederhana
b. multiprogramming dengan pemartisian statis.
» Strategi penempatan program ke partisi
» Relokasi
» Proteksi pada multi programming
» Fragmentasi pada pemartisian statis

4. Manajemen memori pada multi programming
a. dengan swapping
b. dengan pemartisian Dinamis
» adanya lubang-lubang kecil dimemori
» proses tumbuh berkembang

5. Pencatatan Pemakaian Memori
a. Pencatatan memakai peta bit
b. Pencatatan memakai penghubung berkait.
6. Penggunaan memori
• Pencocokan ukuran informasi ke penggalan memori kerja disebut sebagai fit
• Bagian dari memori kerja yang tidak terpakai dan letaknya tersebar di banyak wilayah memori kerja disebut sebagai fragmen
• Peristiwa terjadinya fragmen disebut fragmentasi
7. Pencocokan (fit) dan fragmentasi
Beberapa jenis strategi pencocokan antara lain:
• Cocok pertama (first fit)
Pencocokan terjadi menurut antrian informasi
• Cocok pertama berdaur (cyclical first fit)
Pencocokan tidak harus dimulai dari urutan penggalan memori yang pertama, tetapi dapat dilakukan setelah
terjadi pencocokan sebelumnya.
• Cocok terbaik (best fit)
Pencocokan dilakukan sesuai dengan penggalan
memori yang ukurannya pas.
• Cocok terburuk (Worst fit)
Informasi akan menempati penggalan yang ukurannya
terbesar.

8. Fragmentasi
Menurut prosesnya terdapat dua macam fragmentasi :
1. Fragmentasi internal :Kelebihan memori pada penggalan memori ketika penggalan memori itu menerima penggalan informasi yang berukuran kurang dari ukuran penggalan memori
2. Fragmentasi Ekternal :Penggalan memori bebas yang ukurannya terlalu kecil untuk dapat menampung penggalan informasi yang akan dimuat ke penggalan memori itu.
Contoh : Proses
9. Sistem Buddy
Sistem buddy adalah algoritma pengelolaan memori yang memanfaatkan kelebihan penggunaan bilangan biner dalam pengalamatan memori. Karakteristik bilangan biner digunakan untuk mempercepat penggabungan lubang-lubang berdekatan ketika proses berakhir dikeluarkan. Mekanisme pengelolaan sistem buddy tersebut memiliki keunggulan dan kelemahan.
10. Alokasi Ruang Swap pada Disk.
Terdapat dua strategi utama penempatan proses yang dikeluarkan dari memori utama (swapout) ke disk,yaitu :
- ruang disk tempat swap dialokasikan begitu diperlukan
- ruang disk tempat swap dialokasikan lebih dulu

MANAJEMEN PERANGKAT MASUKAN / KELUARAN DAN MANAJEMEN FILE
I. Manajemen Perangkat Masukan/keluaran
Fungsi manajemen perangkat masukan keluaran :
mengirim perintah keperangkat masukan/keluaran agar menyediakan layananMenangani interupsi perangkat masuakan/keluaran menangani kesalahan pada perangkat masukan/keluaran menyediakan interface ke pemakai
1. Klasifikasi
• berdasarkan sifat aliran datanya, berorientasi blok dan
karakter
• berdasarkan sasaran komunikasi, terbaca oleh manusia,
terbaca oleh mesin, untuk komunikasi

2. Teknik Pemograman
• masukan/keluaran terprogram (proggrammed I/O) atau
pollyng system
• masukan/keluaran dikendalikan interupsi (interrupt I/O)
• dengan DMA (Direct Memory Access)

3. Evolusi Fungsi
Pemroses mengendalikan perangkat masukan / keluaran secara langsung Perangkat dilengkapi pengendali masukan/kelaran (I/O controller) Perangkat dilengkapi fasilitas interupsi I/O controller mengendalikan memori secara langsung melalui DMA Pengendali masukan/kelaran menjadi terpisah Pengendali masukan /kluaran mempunyai memori lokal.
4. Prinsip manajemen
☺ Efesien (eficiency)
☺ Kecukupan (generality)

5. Hirarki Manajemen
Interrupt Handler
Device Driver
Perangkat Lunak Device-Independent
Perangkat Lunak Level Pemakai

6. Buffering
Single buffering
Double buffering
Circular buffering

II. SISTEM MANAJEMEN FILE
Pengertian File
Sifat file : presisten,Size, Sharability
1. Sasaran Dan Fungsi Sistem Manajemen FIle
a. Sasaran
b. Fungsi
2. Arsitektur Pengelolaan File
3. Konsep Sistem File
4. Pandangan File (Penamaan, tipe, atribute, perintah manipulasi, operasi)
5. Direktori
6. Shared File
7. Sistem Akses File
8. Organisasi File
KONGKURENSI DAN KEAMANAN
Proses-proses disebut kongruen apabila proses-proses (lebih dari satu proses) berada pada saat yang sama. Karena proses tersebut bisa saja tidak saling bergantung tetapi saling berinteraksi.
Prinsip-prinsip kongkurensi meliputi :
1. alokasi waktu untuk semua proses
2. pemakaian bersama dan persaingan untuk
mendapatkan sumberdaya
3. komunikasi antar proses
4. sinkronisasi aktivitas banyak proses
Konkurensi dpt muncul pada konteks berbeda, yaitu :
1. untuk banyak pemakai
2. untuk strukturisasi dari aplikasi
3. untuk strukturisasi dari satu proses
4. untuk strukturisasi sistem operasi
A. Beberapa kesulitan yang ditimbulkan konkurensi :
» pemakaian bersama sumberdaya global
» pengelolaaan alokasi sumberdaya agar optimal
» pencarian kesalahan program
» mengetahui proses-proses aktif
» alokasi dan dealokasi beragam sumberdaya untuk tiap
prosesaktif
» proteksi data dan sumberdaya fisik
» hasil-hasil harus independen

B. Tiga katagori interaksi dengan banyak proses
(kongkuren)
1. Proses-proses saling tidak peduli
2. Proses-proses saling mempedulikan secara tidak
langsung
3. Proses-proses saling mempedulikan secara langsung

C. Masalah-masalah kongkuren diantaranya :
1. Mutual exclusion
2. Deadlock
3. Starvation
4. Sinkronisasi

D. Pokok penyelesaian masalah kongkurensi
Pada dasarnya penyelesaian masalah kongkurensi terbagi menjadi dua yaitu :
• Mengasumsikan adanya memori yang digunakan bersama.
• Tidak Mengasumsikan adanya memori yang digunakan bersama
Adanya memori bersama lebih mempermudah dalam penyelesaian masalah kongkurensi.

E. KEAMANAN SISTEM
E.1. Masalah-masalah keamanan, yaitu :
» Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia.
» Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif
E.2. Kebutuhan keamanan sistem komputer meliputi tiga aspek
1. Kerahasiaan (secrecy, privacy)
2. Integritas (integrity)
3. Ketersediaan (availability)

E.3. Tipe-tipe ancaman :
1. Interupsi
2. Intersepsi
3. Modifikasi
4. Fabrikasi

E.4. Petunjuk pengamanan sistem
1. Rancangan sistem seharusnya publik
2. dapat diterima
3. pemeriksaan otoritas saat itu
4. kewenangan serendah mungkin
5. mekanisme yang ekonomis

E.6. Otentifikasi pemakai, identifikasi pemakai ketika
login didasarkan pada tiga cara, misalnya :
1. Password
2. sesuatu yang dimiliki pemakai
3. sesuatu yang mengenai

E.7. Mekanisme Proteksi Sistem Komputer
E.8. Program-Program Jahat
E.9. Virus dan Anti Virus

Sistem informasi akuntansi pada lapisan presentasi

Sistem informasi akuntansi pada lapisan presentasi
1. Lapisan Persentasi
Lapisan presentasi (presentation layer) adalah lapisan keenam dari bawah dalam model referensi jaringan terbuka OSI. Pada lapisan ini terjadi pembuatan struktur data yang didapatnya dari lapisan aplikasi ke sebuah format yang dapat ditransmisikan melalui jaringan. Lapisan ini juga bertanggungjawab untuk melakukan enkripsi data, kompresi data, konversi set karakter (ASCII, Unicode, EBCDIC, atau set karakter lainnya), interpretasi perintah-perintah grafis, dan beberapa lainnya. Dalam arsitektur TCP/IP yang menggunakan model DARPA, tidak terdapat protokol lapisan ini secara khusus. (http://id.wikipedia.org/wiki/Lapisan_presentasi)
Pressentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Pressentation Layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke tempat lainnya, presentation layer memperhatikan syntax dan semantik informasi yang dikirimkan.
Satu contoh layanan pressentation adalah encoding data. Kebanyakan pengguna tidak memindahkan string bit biner yang random. Para pengguna saling bertukar data sperti nama orang, tanggal, jumlah uang, dan tagihan. Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan interger, bilangan floating point, struktur data yang dibentuk dari beberapa item yang lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer lainnya dalam memberi kode untuk menyatakan string karakter (misalnya, ASCII dan Unicode), integer (misalnya komplemen satu dan komplemen dua), dan sebagainya. Untuk memungkinkan dua buah komputer yang memiliki presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan encoding standard yang akan digunakan “pada saluran”. Presentation layer mengatur data-struktur abstrak ini dan mengkonversi dari representation yang digunakan pada sebuah komputer menjadi representation standard jaringan, dan sebaliknya.
• Lapisan Presentasi (Presentation Layer)Lapisan presentasi digunakan untuk menyeleksi syntax data yang berada dalam jaringan. Lapisan presentasi juga memiliki standar encoding yang digunakan dalam pemrosesan aplikasi data. Salah satu contoh layanan presentasi adalah encoding data
• Lapisan Presentasi (Presentation Layer)Lapisan presentasi digunakan untuk menyeleksi syntax data yang berada dalam jaringan. Lapisan presentasi juga memiliki standar encoding yang digunakan dalam pemrosesan aplikasi data. Salah satu contoh layanan presentasi adalah encoding data.
Berfungsi untuk mengatasi:
1. perbedaan format data,
2. Application Presentation Session kompresi, dan enkripsi data
Contoh pelayanan atau protokolnya:
1. ASCII, JPEG, MPEG, Quick
2. Time, MPEG, TIFF, PICT,
3. MIDI, dan EBCDIC.
4. Transport
5. Network
6. Data-Link
7. Physical
Lapisan presentasi (Presentation Layer) Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringanformat jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual NetworkComputing (VNC) atau Remote Desktop Protocol (RDP)). (http://pacarsayasiapa.blogspot.com/2009/05/lapisan-presentasi-presentation-layer.html)
Rutin standard mempresentasikan data. Presentation layer lebih cenderung pada syntax dan semantic pada pertukaran informasi dua sistem. Tanggung jawab spesifik:
• Translasi
• Enkripsi
• Kompresi
Kompresi data adalah sebuah cara untuk memadatakan data sehingga hanya memerlukan ruangan penyimpanan lebih kecil sehingga lebih efisien dalam menyimpannya atau mempersingkat waktu pertukaran data tersebut. (http://id.wikipedia.org/wiki/Kompresi_data)
Teknik kompresi data yag banyak digunakan:
1. Null suppression : Teknik ini hanyalah menghilangkan satu atau sederetan karakter kosong atau spasi denga karakter khusus yg disebut compression indicator. Setiap kali karakter null ditemui maka karakter tersebut diganti dengan compression indicator yang digabung dengan bayaknya karakter null pada lokasi tersebut.
2. Bit maping : Seperti telah disinggung sebelumnya tnik null compression kurang menguntungkan jika banyaknya karakternull compression kurang dari tiga salah satu teknik yang bisa mengatasi adalah bit mapping. Pada teknik ini digunakan bit map yang berisi data posisi dari karakter yang bukan null.
3. Run length : Berbeda dengan teknik-teknik sebelumnya yang bekerja berdasrkan karakter, teknik run length ini bekerja berdasrkan sederetan karakter yang berurutan.
4. Half byte packing : Teknik ini dapat dianggap sebagai turunan dari teknik bitmaaping. Teknik ini memanfaatkan sifat-sifat yang unik dari suatu jenis data.
5. Diatomic packing :Teknik bekerja dengan cara mengganti dua buah kombinasi karakter dengan sebuah karakter lain.
2. Keamanan dan Kerahasian Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Selanjutnya pada bagian ini kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem security dari sistem komputer dan network.
A. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key. (http://trekchanel.com/?p=105)
3. Keamanan dan Kerahasian Internet
Seperti yang kita lihat saat ini, Internet telah berkembang hingga mencapai angka beberapa juat unit komputer yang terkoneksi di berbagai penjuru dunia. Dari hari ke hari informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat dan penting. Informasi telah menjadi suatu aset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik.
Selain itu, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utilitasnya sudah sedemikian jauh di mana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, maka akan menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan menggunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan.
Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah pada masalah-masalah keterjaminan sistem jaringan bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.
Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringankomputer lokal yang kita miliki dengan wide area network (seperti internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti bahwa bergabung dengan wide area network adalah suatu hal yang menakutkan dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide area network. Secara umum, terdapat 3(tiga) kata kunci dalam konsep Network security ini, yaitu: resiko, ancaman dan kerapuhan sistem.
1. Resiko
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide area network. Secara umum, akses-akses yang diinginkan adalah:
• Read Access: Mampu mengetahui keseluruhan sistem jaringan informasi.
• Write Access: Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
• Denial of Services: Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwith maupun memory.
2. Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-seolah ia memiliki otoritas terhadap akses ke jaringan komputer. Dalam hal ini ada beberapa aspek ancaman terhadap keamanan data dalam Internet, yaitu:
• Interruption, merupakan ancaman terhadap availability, yaitu: data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain.
• Interception, merupakan ancaman terhadap secrey, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
• Modification merupakan ancaman terhadap integritas, yaitu: orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program dan lain-lain.
• Fabrication, merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalan dengan menambahkan suatu record ke dalam file.
3. Kerpuhan Sistem Keamanan Internet
Kerapuhan sistem lebih memiliki arti seberapa jauh pengamanan yang bisa diterapkan kepada jaringan yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses ilegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringa.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamananya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah rinci mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi UNIX sebagai platform. UNIX telah menjadi sebuah sistem operasi yang memiliki kendala tingkat tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya UNIX tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, UNIX juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram UNIX. Selain itu, utulitas-utulitas yang memanfaatkan UNIX sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Untuk mencegah masuknya penyusup yang tidak berkepentingan ini, dikembangkan sebuah konsep yang dikenal dengan UNIX Net Work Security Architecture. Arsitektur ini mencakup 7 lapis tingkat keamanan pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut:
1. Lapis ke-7: Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program pengamanan jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan keamanan sistem.
2. Lapis ke-6: Personil
Lapis ini melihat segi manusia untuk berperan dalam sistem jaringan informasi. Yang termasuk dalam lapis ini adalah mereka yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu men jalankan akses-akses yang tersedia dalam sistem. Kebijakkan yang diambil pada lapis ini pada dasarnya harus mencermikan tujuan-tujuan yang ingin dicapai dalam program proteksi dan keamanan ini.
3. Lapis ke-5: Local Area Network
Lapis ini melibatkan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem. Prosedur ini sangat berperan dalam kemajuan sistem.
4. Lapis ke-4: Batas dalam jaringan
Lapis ini mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses ilegal. Ada baiknya daerah penyangga ini dikosentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.
5. Lapis ke-3: Gateway
Gateway merupakan pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan pengamanan sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.
6. Lapis ke-2: Paket Penyaringan
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metode Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.
7. Lapis ke-1: Batas Luar Jaringan
Batas Luar jaringan merupakan titik di mana sistem terhubung dengan wide area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.
Lalu lintas komunikasi data melalui Internet dengan TCP/IP-nya telah menjadi suatu kekuatan telekomunikasi yang sangat besar. Tiap jam, menit, hingga detik, data-data elektronik yang berharga lalu lalang dalam Internet tersebut. Tentunya hal tersebut menggugah inspirasi orang-orang tertentu untuk mencoba mendapatkan data-data tersebut. Hal ini menjadi ancaman serius bagi keamanan di internet. Untuk itu, kita harus lebih waspada terhadap usaha-usaha yang mengancam integritas data yang kita miliki.
Secara umum, masalah keamanan di Internet dapat dipandang dari dua sisi penting. Sisi pertama adalah integritas data yang dikirimkan melalui jaringan internet (kita sebut saja integritas pengiriman data) dan sisi berikutnya adalah tingkat keamanan dalam jaringan komputer itu sendiri (kita sebut sekuriti jaringan internal). (http://go-kerja.com/keamanan-dan-kerahasian-data-di-internet/)
4. Keamanan dan Kerahasian Sistem Komputer
Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
2 masalah penting keamanan, yaitu :
1. Kehilangan data / data loss
Yang disebabkan karena :
• Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
• Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
• Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
• Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
• Penyusup aktif, yaitu mengubah data yang tidak terotorisasi. Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
3 aspek kebutuhan keamanan sistem komputer, yaitu :
1. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisas dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat Diperlukan
Sumber Tujuan
informasi informasi
Aliran normal
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
Sumber Tujuan
Informasi informasi
Interupsi
2. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
Sumber Tujuan
Informasi informasi
Intersepsi
3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
Sumber Tujuan
informasi informasi
Modifikasi
4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
Sumber Tujuan
informasi informasi
Fabrikasi
Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3. Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4. Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login. 3 cara otentifikasi :
1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapibanyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll. Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x³ , ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, system memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan ke administrator.
Objek yang perlu diproteksi :
1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
(http://docs.google.com/gview?a=v&q=cache:-7Mroiv4S3sJ:missa.staff.gunadarma.ac.id/Downloads/files/6758/BAB8.pdf+keamanan+dan+kerahasiaan+sistem&hl=id&gl=id&sig=AFQjCNGX4tc49kM4qg0YpIw2b8Zo30vx1w)
5. Mempercayai Password : Network Authentication
Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.
RESIKO-SECURITY SERVIS INBOUND
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing – playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?
Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).
Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.
MEKANISME AUTENTISASI
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard.
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui ‘aturan’-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System – internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ’sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.
KERBEROS DAN TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.
Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.
Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru.
(http://www.klik-kanan.com/fokus/network_authentication.shtml)
Soal !
1. Ada berapakah lapis tingkat UNIX Net Work Security Architecture…
a. 5
b. 6
c. 7*
d. 8
2. Sebutkan kata kunci dalam konsep Network security…
a. Resiko, ancaman dan kerapuhan sistem*
b. Translasi, enskripsi, dan kompresi
c. Kerahasiaan,Integritas dan Ketersediaan
d. Kerahasiaan, enskripsi, dan kerapuhan sistem
3. Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisas dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. Merupakan pengertian dari…
a. Secrecy*
b. Integrity
c. Availability
d. Interuption
4. Yang bukan merupakan pelayanan atau protocol dari lapisan persentasi adalah…
a. Time
b. Network
c. Physical
d. Doc*
5. Lapis ke 5 dari tingkat UNIX Net Work Security Architecture adalah…
a. Kebijaksanaan
b. Personil
c. Local Area Network*
d. Batas dalam jaringan
6. lapisan keberapakah “lapisan persentasi” dari bawah dalam model referensi jaringan terbuka OSI..
a. 5
b. 6*
c. 7
d. 8
7. Sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca) merupakan pengertian..
a. Translasi
b. Enkripsi*
c. Kompresi
d. Salah semua
8. 3 macam keamanan sistem, yaitu kecuali :…
a. Keamanan eksternal / external security
b. Keamanan interface pemaakai / user interface securitiy
c. Keamanan kerahasian pemakai/ secrecy security*
d. Keamanan internal / internal security
9. Penghancuran harddisk dan pemotongan kabel komunikasi merupakan contoh Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai penyedia informasi, adalah…
a. Interupsi / interruption*
b. Intersepsi / interception
c. Modifikasi / modification
d. Fabrikasi / fabrication
10. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu kecuali:…
a. Rancangan sistem seharusnya public
b. Pemeriksaan otoritas saat itu
c. Kewenanangan seoptimal mungkin*
d. Mekanisme yang ekonomis
11. Proses enkripsi terdiri dari dua yaitu..
a. Algoritma dan kunci*
b. Algoritma dan cipher teks
c. Kerahasian dari kunci
d. Kerahasian dan algoritma
12. Resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide area network. Secara umum, akses-akses yang diinginkan adalah. Kecuali..
a. Read Access
b. Write Access
c. Denial of Services
d. Process Access*
13. Masalah penting keamanan, Kehilangan data / data loss disebabkan karena…
a. Bencana dan Penyusup aktif
b. Bencana dan Kesalahan perangkat*
c. Penyusup pasif dan Kesalahan perangkat
d. Penyusup pasif dan Penyusup aktif
14. Dibawah ini yang bukan petunjuk prinsip-prinsip pengamanan sistem computer adalah..
a. Rancangan sistem seharusnya public
b. Dapat diterima
c. Kewenangan serendah mungkin
d. Pemeriksaan otoritas masa depan*
15. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya kecuali…
a. Pembatasan login
b. Pembatasan dengan call back
c. Pembatasan pemakaian*
d. Pembatasan jumlah usaha login
16. Salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC ialah
a. Kerberos*
b. Kerberizing
c. Sun Microsystems
d. Akses anonymous servis inbound
17. Subyek autentisasi adalah pembuktian yang dibuktikan meliputi tiga kategori, yaitu kecuali…
a. Something you are SYA
b. Something you know SYK
c. Something you listen SYL*
d. Something you have SYH
18. Cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain adalah…
a. Masalah proteksi*
b. Masalah network
c. Masalah security
d. Masalah hijacking
19. Yang bukan objek perangkat keras, adalah…
a. File
b. Basis data
c. Segment memori*
d. Semaphore
20. Yang tidak termasuk dalam upaya pengamanan proteksi password adalah…
a. Salting
b. One time passwor
c. Chalenge respone
d. String password*

ASPEK ERGONOMIK

ASPEK ERGONOMIK
Ergonomik adalah faktor kenyamanan kerja
Ergonomi (faktor manusia) merupakan studi tentang karakteristik fisik dari interaksi.
*Pengaturan kontrol dan tampilan
*Lingkungan fisik dari interaksi
*Aspek kesehatan
*Penggunaan warna
Beberapa Aspek yang berhubungan dengan Ergonomik yaitu :
1. Pengukuran dan Antropometrik
Antropometrik adalah suatu bidang ilmu yang berhubungan dengan pengukuran tubuh manusia. Misalnya tinggi badan dan jangkauan tangan. Isu-isu mengenai jangkauan, kenyamanan penglihatan, dan tinggi meja menjadi hal yang sangat penting untuk diperhatikan.
2. Aspek Ergonomik dari stasiun kerja
a. Pemasukan data: Biasanya pemasukan data adalah pekerjaan yang berorientasi pada hard copy, sehingga operator akan jauh lebih banyak menghabiskan waktunya untuk melakukan pengetikan dibanding dengan melihat ke layar tampilan. Dari sisi beban otot, pekerjaa pemasukan data memberikan beban yang sangat besar pada tangan, pergelangan tangan, jari jemari, dan lengan. Penyelesaian yang baik atas persoalan ini adalah dengan mengurangi beban jari jemari dan pergelangan tangan dengan memberikan semacam penyangga bagi jari jemari dan pergelangan tangan.Selain itu posisi pergelangan tangan dan jari jemari harus tepat, sehingga ketinggian dan posisi papan ketik menjadi faktor yang sangat penting. Dari sisi beban tubuh, terlihat bahwa pekerjaan pemasukan data memberikan beban yang besar pada punggung dan bahu.Untuk situasi ini, kita memerlukan kursi yang tepat.Kursi yang digunakan harus dapat memberikan dukungan pada pinggang dan akan lebih baik lagi apabila tinggi kursi dapat diatur.Selain itu pekerjaan pemasukan data juga memerlukan penggerakan tubuh, terutama bagain leher dan kepala untuk melihat ke arah dokumen sumber, sehingga keluhan adanyan leher yang sakit dapat dipahami.
b. Akuisisi data: merupakan jenis pekerjaan yang dapat dikatakan berkebalikan dengan pemasukan data dalam hal karakteristik bebannya.Macam-macam pekerjaan yang termasuk dalam kelompok ini antara lain adalah operator telepon, pengatur lalu lintas udara dan petugas pos yang bertugas dibagian surat elektronik.Dalam pekerjaan-pekerjaan diatas, para pekerja lebih banyak menghabiskan waktunya untuk menatap layar tampilan yang ada dihadapan mereka.Untuk mengurangi beban visual sebaiknya disediakan layar tampilan dengan kualitas character yang baik, kontras karakter ke layar yang tinggi, serta kendali kilau yang memadai.
c. Pekerjaan Interaktif: Ragam interaktif dari pemanfaatan layar tampilan mempunyai variasi yang sangat banyak. Pekerjaan tersebut bervariasi mulai dari pemrogram komputer dan insinyur perancangan berbantuan komputer(yang bekerja dengan daya kreatifitas tinggi karena mereka dapat bergerak leluasa kesana kemari sesuai keinginan mereka) sampai kepada petugas reservasi yang duduk diam terpaku untuk periode yang cukup lama. Sehingga terdapat perbedaan yang sangat besar dalam hal tuntutan pekerjaan dan beban yang mereka harus hadapi pada berbagai jenis operator yang menggunakan peralatan secara interaktif.
d. Pekerjaan pengolahan kata: Orang-orang yangbanyak bekerja dengan program-program pengolahan katapun juga dapat dikelompkkan kedalam pekerjaan yang harus mereka lakukan. Pekerjaan pengolahan kata bervariasi dari mereka yang bekerja sebagi tukang ketik(yang banyak menghabiskan waktunya untuk mengetik dan sedkit waktu untuk melihat kelayar komputer, dan hanya sedikit melakukan pengetikan ketika ia harus membetulkan tulisan yang ada dihadapannya)
3. Pencahayaan
Ø Cahaya langsung: yang berasal dari matahari yang menerobos masuk lewat jendela atau berasal dari sumber cahaya buatan, misalnya dari bolam lampu
Ø Cahaya Tak langsung yang dipantulkan oleh:

* Tembok atau partisi
* Langit-langit rumah plafon
* Lantai rumah
* Bahan-bahan yang ada disekitar layar tampilan, misalnya pemegang dokumen.
* Bagian atas dari meja yang digunakan
* Pakaian yang digunakan oleh operator(meskipun sangat kecil)

4. Suhu dan Kualitas Udara: Saat ini pemakain mesin ketik manual semakin berkurang. Mesin ketik manual telah digantikan dengan adanya komputer pribadi yang menawarkan berbagai kelebihan dibandingkan dengan mesin ketik manual. Sehingga terutama bagi mereka yangmampu, mereka dengan serta merta akan mengganti mesin ketik manual dengan komputer pribadi.Perpindahan ini tentu saja disertai dengan timbulnya panas tambahan yang dibangkitkan oleh komputer pribadi yang menyala untuk jangka waktu yang lama serta adanya suatu bentuk derau yang dibangkitkan oleh komputer pribadi tersebut.
Isu mengenai bertambah panasnya udara menjadi sangat penting untuk diperhatikan, karena perubahan suhu udara yang sedikit saja akan mempengaruhi kinerja seseorang. Perasaan kantuk dalam suhu udara yang panas menjadi salah satu persoalan umum, selain semakin berkurangnya konstrasi kerja.
5. Gangguan Suara: Untuk memahami bahwa suara-suara tertentu dapat menggangu konsentrasi sesorang, bayanngkanlah suasana berikut. Dimisalkan anda duduk sendirian didalam sebuah ruangan berpengontrol udara(ber-AC) yang ketika anda nyalakan mengeluarkan suara yang lembut. Tetapi semakin lama suara pengontrol udara tersebut bersuara semakin keras(karena sudah berumur agak lama) sehingga konsentrasi anda semakin lama semakin buyar seiring dengan bunyi pengontrol udara yang semakin keras.
6. Kesehatan dan Keamanan Kerja: Teknologi komputer merupakan teknologi tinggi yang belakangan ini berkembang sangat pesat. Dengan diperkenalkannya teknologi yang baru kedalam tempat kerja atau dirumah, aspek kesehatan dan keamanan kerja harus dipertimbangkan dengan seksama. Dalam konteks suatu perkantoran dalam sebuah instansi atau perusahaan tertentu, seringkali muncul debat yang sangat seru atas kedatangan dan digunakannya produk teknologi baru. Pada sejumlah kantor, misalnya penggantian mesin ketik manual dengan sebuah komputer pribadi, meskipun bagi orang-orang tertentu dianggap mampu meningkatkan gengsi mereka, tetapi bagi sejumlah orang lai, penggantian itu sering dianggap sebagai ancaman akan kelangsungan status mereka.
Aspek keamanan dan kenyamanan kerja ketika anda menggunakan stasiun kerja dapat dipengaruhi oleh kondisi umum kesehatan anda.Sejumlah penelitian menunjukkan bahwa kondisi kesehatan yang bervariasi secara signifikan dapat mempertinggi resiko ketidaknyamanan, kelelahan otot dan persendian, bahkan cedera, serta sejumlah resiko kesehatan yang lain. Kondisi kesehatan itu antara lain:

* Radang persendian
* Penyakit gula
* Berat badan yang berlebihan
* Darah tinggi
* Stress
* Merokok
* Kehamilan, menopouse dan kondisi lain yang mempengaruhi tingkat hormon
* Umur yang semakin bertambah
* Kondisi fisik yang jelek

7. Kebiasaan Dalam Bekerja: selain kondisi kesehatan yang prima, penempatan mebel, peralatan kantor dan penempatan sumber cahaya, kebiasaan bekerjapun dapat mempengaruhi kinerja anda selama anda bekerja menggunakan layar tampilan. Agar anda selalu merasa nyaman dalam bekera, biasakan untuk selalu:

* Bekerja dalam keadaan sesantai mungkin dan dalam posisi yang benar. Hindarkan posisi yang dapat mengakibatkan ketidaknyamanan, bahkan cidera, otot
* Mengubah posisi duduk anda untuk mencegah kelelahan otot.
* Berdiri dan mengambil beberapa menit untuk mengendorkan ketegangan otot dann lakukan olehraga ringan beberapa kali sehari
* Mengusahakan untuk tidak mengetik dalam jangka waktu yang lamayang memberikan tekanan fisik yang berat pada anda.
* Mengambil istirahat sejenak secara periodis. Anda akan mendapat pengalaman bahwa istirahat dalam waktu singkat dan sering jauh lebih bermanfaat dibanding dengan istirahat yang lama tetapi jarang.
* Memeriksa kebiasaan kerja anda dan tipe pekerjaan yang hendak anda lakukan. Bagilah waktu anda untuk bekerja secara bergantian sehingga anda tidak duduk dalam selang waktu yang lama atua melakukan satu aktifitas yang sama terus menerus hal ini selain untuk menghidnari kelelahan juga untuk mencegah dari kejenuhan.

Manajemen Proyek

PRINSIP DASAR MANAJEMEN PROYEK

Unsur Pokok Manajemen Proyek
Organisasi atau perusahaan biasanya menggunakan pendekatan – pendekatan yang berbeda pada manajemen proyek, prasyarat untuk manajemen proyek yang baik adalah proses pengembangan sistem yang didefinisikan dengan baik yakni yang memenuhi unsur pokok dalam manajemen proyek karena penting untuk membedakan antara manajemen proyek dan manajemen proses, adapun unsur pokok tersebut meliputi:
A. Tujuan Proyek
Proyek umumnya merupakan suatu aktivitas yang berlangsung dalam waktu tertentu dengan hasil akhir tertentu, dibagi dalam sub – sub proyek yang diselesaikan untuk mencapai tujuan proyek secara keseluruhan dan bersifat kompleks sehingga dibutuhkan koordinasi dan pengendalian terhadap setiap sub – sub proyek dalam aspek waktu, urutan pekerjaan, biaya dan kinerja
B. Kompleksitas Proyek
Pengelolaan proyek melibatkan beberapa fungsi organisasi seperti pemasaran, personalia, enginering, produksi dan keuangan, untuk itu diperlukan bermacam-macam disiplin ilmu dan ketrampilan untuk menyelesaikan pekerjaan – pekerjaan proyek serta dibutuhkan koordinasi antar fungsi organisasi untuk kesuksesan proyek dalam mewujudkan tujuan
C. Keunikan Proyek
Setiap pekerjaan proyek mempunyai karakter tersendiri akan berbeda dari apa yang pernah dilakukan meskipun bentuk proyek sama ataui rutin dilakukan, karena dipengaruhi banyak aspek seperti tujuan, lokasi, lingkungan, tenaga kerja, sosial, kulktur budaya masyarakat, fasilitas, ruang lingkup dan lain sebagainya, disamping itu proyek merupakan pekerjaan yang terjadi sekali dan tidak pernah terulang dengan kejadian yang sama
D. Proyek merupakan kegiatan sementara
Proyek adalah suatu aktivitas yang bersifat temporer, organisasi dibentuk sementara untuk mengelola personalia, material dan fasilitas guna mencapai tujuan tertentu pada jadwal tertentu artinya hanya sekali tujuan tercapai dan organisasi akan dibubarkan setelah selesai, kemudian dibentuk organisasi baru dalam mencapai tujuan yang lain
E. Resiko Proyek
Proyek umumnya menggunakan teknologi baru dan memiliki resistensi yang tidak pasti dan beresiko, kegagalan suatu proyek bisa berakibat buruk bagi organisasi
F. Siklus Hidup Proyek
Proyek merupakan suatu proses bekerja dalam mencapai suatu tujuan dan selama proses proyek akan melewati beberapa fase yang disebut dengan “project life cycle”, dimana tugas-tugas, organisasi, orang dan sumber daya lain akan mengalami perubahan bila proyek memasuki satu tahapan baru
G. Tipe Proyek
1. Proyek yang berasal dari klien yang ditawarkan ke suatu konsultan atau kontraktor,
2. Ide proyek muncul karena ada tawaran dana dari instansi atau lembaga tertentu,
3. Proyek muncul karena adanya tawaran lelang
4. Proyek berasal dari dalam perusahaan sendiri.

Fungsi Manajemen Proyek
Fungsi dasar manajemen proyek adalah pembatasan, perencanaan, perkiraan, penjadualan, pengorganisasian, pengarahan, pengendalian dan penutupan
• Pelingkupan (Scooping) – lingkup mendefinisikan batas-batas proyek
• Perencanaan (Planning) – perencanaan mengidentifikasikan tugas-tugas yang diperlukan untuk menyelesaikan proyek.
• Perkiraan (Estimating) – tiap tugas yang diperlukan untuk menyelesaikan proyek harus diperkirakan
• Penjadwalan (Scheduling) – dengan diberikan rencana proyek, manajer proyek bertanggung jawab atas penjadwalan semua aktivitas proyek
• Pengorganisasian (Organizing) – manajer proyek harus memastikan bahwa para anggota tim proyek memahami peran dan tanggung jawab masing-masing serta hubungan laporan mereka ke manajer proyek.
• Pengarahan (Directing) – manajer proyek harus mengarahkan aktivitas-aktivitas tim
• Pengontrolan (Controlling) – mungkin fungsi tersulit dan terpenting seorang manajer adalah mengontrol proyek
• Penutupan (Closing) – manajer proyek yang baik selalu menilai keberhasilan dan kegagalan pada kesimpulan proyek
Fungsi – fungsi diatas tergantung pada komunikasi antar personal yang berkesinambungan di antara para manajer proyek, tim dan manajer-manajer yang terlibat

Pengetahuan Manajemen Proyek
Untuk mengelola aspek pengetahuan manajemen proyek , maka ada beberapa prinsip yang perlu diketahui atau difahami telebih dahulu, yaitu:
Prinsip 1: Melakukan aktivitas terkait terhadap konsep kelompok proses yang ada
Prinsip 2: Setiap kelompok proses membutuhkan sejumlah input (masukan) untuk menjalankan proses
Prinsip3: Saat proses berlangsung akan melibatkan sejumlah perangkat (tools) dan metode (teknik) pekerjaan yang memadai
Prinsip 4: Hasil ouput (keluaran) dari proses akan dipergunakan untuk pelaksanaan kelompok proses pada aspek pengetahuan manajemen proyek yang lain
Kelompok proses yang digunakan dalam manajemen proyek, terdiri atas:
• Proses Inisiasi (penjajagan), kesediaan para stakeholders dalam menjalankan proyek
• Proses Perencanaan, perencanaan terhadap kebutuhan pelaksanaan proyek (S-TQC)
• Proses Pengolahan, pelakasanaan pekerjaan oleh sumber daya yang ada dalam proyek
• Proses Pengendalian, pengawasan yang obyektif terhadap seluruh pekerjaan proyek
• Proses Penutupan, persetujuan formal terhadap hasil output dari pekerjaan proyek,
Sedangkan pengetahuan manajemen proyek (lihat gambar 2.2), terdiri atas:
1. Manajemen Integrasi, merupakan tempat integrasi dari seluruh akivitas manajemen proyek yang ada dalam rangka mengoptimumkan obyektif proyek
2. Manajemen Batas Wilayah (ruang lingkup), merupakan batasan obyek yang ingin diraih yaitu suatu produk yang memiliki fitur, fungsi dan spesifikasi tertentu, adapun batasan bisa mencakup perencanaan, definisi, verifikasi dan pengendalian yang dituangkan dalam Term Of Reference (TOR) atau Request For Proposal (RFP) atau dalam diagram
3. Manajemen Waktu, merupakan target waktu dari output yang diharapkan agar dapat dimanfaatkan pada waktu yang tepat, bisa meliputi definisi aktivitas, rangkaian aktivitas, estimasi durasi aktivitas, pengembangan skedul (jadual) dan pengendalian jadual, dapat menggunakan Gantt Chart, PERT, CPM atau Network Diagram
4. Manajemen Biaya, merupakan pengalokasian sejumlah sumber dana berupa investasi untuk pembiayaan kebutuhan pelaksanaan proyek, yang mencakup perencanaan sumber dana (resource planning), estimasi biaya (cost estimating), anggaran biaya (cost budgeting) dan pengendalian biaya (cost control)
5. Manajemen Kualitas, merupakan pemenuhan kebutuhan yang mendasar terhadap output yang dihasilkan berupa kualitas yang terstandarisasi, yang mencakup perencanaan kualitas (quality planning), pertanggungan kualitas (quality assurance) dan pengendalian kualitas (quality control)
6. Manajemen Sumber Daya Insani, merupakan pengaturan kebutuhan SDI dalam pelaksaan proyek, yang mencakup perencanaan organisasi (organizational planning), akuisisi karyawan (staff aquisition) dan pembangunan tim kerja (team building)
7. Manajemen Komunikasi, merupakan pendistibusian jalur komunikasi yang terjadi akibat banyaknya kertelibatan individu maupun letak lokasi (geografis) dalam pelaksanaan proyek, yang mencakup perencanaan komunikasi (communication planning), pendistribusian informasi (information distribution), pelaporan kinerja (performace reporting) dan klosur administrasi (administrative closure)
8. Manajemen Risiko, merupakan pengelolaan resiko untuk memperkecil dampak yang ditimbulkan melalui tindakan – tindakan preventif, bisa mencakup identifikasi resiko, kuantitas resiko, pengembangan responsi resiko dan pengendalian responsi resiko
9. Manajemen Pengadaan, merupakan pengaturan kebutuhan produk atau perangkat yang diperlukan dalam pelaksanaan proyek dari awal hingga akhir, bisa mencakup perencanaan pengadaan, perencanaan permintaan, permintaan pengadaan, pemilihan supplier, administrasi kontrak pengadaan dan nutupan kontrak

Proses dalam Manajemen Proyek
Ada tiga tahap yang harus dilakukan dalam manajemen proyek yaitu:
1. Proses Perencanaan (Planning Process), mencakup tentang penetapan sasaran, pendefinisian proyek dan pembentukan organisasi tim, adapun dalam mengerjakan beberapa proyek sekaligus (umumnya pada perusahaan besar), cara yang efektif untuk menugaskan tenaga kerja dan sumber daya fisik adalah melalui organisasi proyek dengan spsesikasi :
a. Pekerjaan dapat didefinisikan dengan sasaran dan target waktu khusus
b. Pekerjaaan unik atau tidak biasa dalam organisasi yang ada
c. Pekerjaan terdiri dari tugas yang kompleks dan saling berhubungan serta memerlukan ketrampilan khusus
d. Proyek bersifat sementara tetapi penting bagi organisasi
e. Proyek meliputi hampir semua lini organisasi,
Organisasi proyek dipimpin oleh seorang manajer proyek yang mengkoordinasikan kegiatan proyek dengan departemen lain maupun membuat laporan kepada manajemen puncak dan tanggungjawab manajer proyek adalah dapat menetapkan “
1. Seluruh kegiatan yang diperlukan diselesaikan dalam urutan yang tepat dan waktu yang tepat.
2. Proyek selesai sesuai budget
3. Proyek memenuhi sasaran kualitas.
4. Tenaga kerja yang ditugaskan dalam proyek mendapat motivasi arahan dan informasi yang diperlukan dalam pekerjaan mereka.

2. Penjadwalan (Schedulling) yaitu menghubungkan antara tenaga kerja, uang, dan bahan yang digunakan dalam proyek.
Penjadwalan proyek meliputi kegiatan menetapkan jangka waktu kegiatan proyek yang harus diselesaikan, bahan baku, tenaga kerja serta waktu yang dibutuhkan oleh setiap aktivitas. Pendekatan yang populer digunakan adalah Diagram Gantt atau Metode Bagan Balok (Bar Chart). Cara penjadwalan proyek yang lain adalah PERT (Project Evaluation and Review Technique) dan CPM (Critical Path Method).
Penjadwalan proyek membantu dalam bidang:
1. Menunjukkan hubungan tiap kegiatan lainnya dan terhadap keseluruhan proyek.
2. Mengidentifikasikan hubungan yang harus didahulukan di antara kegiatan.
3. Menunjukkan perkiraan biaya dan waktu yang realistis untuk tiap kegiatan.
4. Membantu penggunaan tenaga kerja, uang dan sumber daya lainnya dengan cara hal-hal kritis pada proyek.

3. Pengendalian (Controlling)
Pengendalian proyek meliputi pengendalian terhadap sumber daya, biaya, kualitas dan anggaran. Pengendalian proyek juga digunakan untuk merevisi rencana proyek dan memungkinkan untuk mengganti/menggeser sumber daya ke tempat yang memerlukan (mengelola ulang) sehingga tepat waktu dan biaya.
Pengendalian proyek melibatkan pengawasan ketat pada sumber daya, biaya, kualitas dan budget. Pengendalian juga berarti penggunaan loop umpan balik untuk merevisis rencana proyek dan pengaturan sumber daya kemana diperlukan.
Untuk saat ini telah banyak software yang dapat dipergunakan diantaranya Primavera, MacProject, Pertmaster, Visischedule, Timeline, MS Project.
Pengelolaan pengendalian di dalam sistem informasi, berarti kegiatan-kegiatan yang dilakukan oleh manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah gangguan-gangguan terhadap sistem informasi. Tujuan dari sistem informasi tidak akan mengena jika sistem ini terganggu, sehingga sistem informasi harus mempunyai pertahanan terhadap gangguan-gangguan tersebut dan pertahanan ini harus dilakukan terus-menerus. Pertahanan dari sistem informasi sering disebut dengan pengendalian dan keamanan sistem informasi yang didefinisikan sebagai penjagaan terhadap fasilitas dan proses komputer dari gangguan-gangguan yang disengaja maupun yang insidental tidak disengaja yang dapat menyebabkan perubahan-perubahan, kerusakan-kerusakan atau pencurian-pencurian sumber-sumber daya sistem informasi secara tidak sah.

SOAL LATIHAN!
1. Apa yang dimaksud dengan proyek?
2. Jelaskan tahapan dalam manajemen proyek?
3. Sebutkan apa saja persyaratan yang harus ada agar organisasi proyek berjalan baik!
4. Sebutkan organisasi proyek yang anda ketahui!
5. Hal apa sajakah yang perlu dikendalikan dalam pengendalian proyek? Apa kegunaan dari pengendalian proyek?
JAWABAN:
1) Proyek adalah rangkaian kegiatan yang harus diselesaikan untuk mencapai suatu tujuan utama, yang mana sifat proyek tersebut unik Proyek didefinisikan pula sebagai kumpulan aktivitas untuk memenuhi atau membentuk suatu obyek yang diinginkan, yang mana kegiatannya bersifat sementara dengan jangka waktu tertentu.
2) Tahapan dalam manajemen proyek, yaitu:
1. Perencanaan (Planning).
2. Penjadwalan (Schedulling).
3. Pengendalian (Controlling).
3) Persyaratan yang harus ada agar organisasi proyek berjalan baik, antara lain:
1. Pekerjaan dapat didefinisikan dengan sasaran dan target waktu khusus.
2. Pekerjaaan unik atau tidak biasa dalam organisasi yang ada.
3. Pekerjaan terdiri dari tugas yang kompleks dan saling berhubungan serta memerlukan ketrampilan khusus.
4. Proyek bersifat sementara tetapi penting bagi organisasi
5. Proyek meliputi hampir semua lini organisasi.
4) Yang termasuk organisasi proyek, antara lain:
1. Organisasi Ideal.
2. Organisasi Efektif.
3. Organisasi Individu.
4. Organisasi Proyek Murni
5. Organisasi Matriks.

5) Keterbatasan PERT, meliputi:
a. Kegiatan harus jelas dan hubungan harus bebas dan stabil
b. Hubungan pendahulu harus dijelaskan dan dijaringkan bersama-sama.
c. Perkiraan waktu cenderung subyektif dan tergantung manajer.
d. Ada bahaya terselubung dengan terlalu banyaknya penekanan pada jalur kritis.
6) Pengendalian proyek meliputi pengendalian terhadap sumber daya, biaya, kualitas dan anggaran. Pengendalian proyek digunakan untuk merevisi rencana proyek dan memungkinkan untuk mengganti/menggeser sumber daya ke tempat yang memerlukan (mengelola ulang) sehingga tepat waktu dan biaya.