OS202

Logo

Intan's page for 'Operating Systems' course

View the Project on GitHub fadintan/os202

« Back

Top 10 List of Week 02

  1. Operating System Security
    OS Security mengacu pada step spesifik/ukuran yang digunakan untuk melindungi OS dari ancaman (threats), virus, worms, malware atau gangguan dari hacker. OS Security mencakup semua teknik kontrol pencegahan yang melindungi aset komputer yang dapat dicuri, diedit, dan dihapus.

  2. Forms of violations
    Ada dua macam violations yang mempengaruhi sistem; yang tidak sengaja dan berbahaya. Macam-macam breach: membaca data tanpa izin, modifikasi data tanpa izin, penghancuran data tanpa izin, penggunaan resources tanpa izin, dan pencegahan penggunaan yang sah dari sistem (dapat terjadi secara tidak sengaja).

  3. Program Threats
    Di video tersebut dijelaskan macam-macam program threats. Ada Malware (software yang didesain untuk exploit, disable, atau merusak sistem komputer), Code Injection (Attacker mengambil alih kode program dan menambahkan kode yang berbahaya. Biasanya menggunakan low-level languages, C atau C++), Viruses and Worms (virus: kode yang tertanam di program, menyebabkan sistem crash dan malfungsi. worms: menggunakan jaringan untuk replikasi tanpa campur tangan manusia).

  4. Cryptography
    Cryptography didasarkan pada kunci rahasia yang didistribusikan secara selektif ke komputer dalam jaringan dan digunakan untuk memproses pesan-pesan. Cryptography meyakinkan penerima pesan untuk memverifikasi pesan yang dibuat oleh komputer yang memiliki kunci tertentu dan hanya penulis data yang hanya dapat membaca data tersebut. Seorang pengirim dapat meng-encode pesannya supaya hanya kopmuter dengan certain key yang dapat men-decode pesan tersebut. Pada video dijelaskan pengertian cryptography beserta perumpamaannya agar lebih mudah dimengerti.

  5. Encryption
    Encryption menyelesaikan berbagai variasi dari masalah keamanan komunikasi. Digunakan untuk mengirim pesan dengan aman di sebuah jaringan, juga melindungi database data, file, dan bahkan seluruh disk dari ancaman oknum-oknum yang ingin mengakses tanpa izin. Pada web tersebut dijelaskan apa itu enkripsi dan bagaimana enkripsi bekerja. Enkripsi tidak hanya digunakan untuk data kecil, tapi juga untuk autentikasi, confidentiality, dan key distribution.

  6. Symmetric vs Asymmetric Encryption
    Enkripsi simetrik memakai key yang sama untuk enkripsi dan dekripsi. Asimetrik memakai key yang berbeda untuk enkripsi dan dekripsi, salah satu kuncinya bernama private key, dan yang satunya bernama public key. Private key hanya diketahui oleh pemiliknya, public key bisa dibagikan ke penerima yang diizinkan atau dibuat available untuk publik. Data yang dienkripsi dengan publik key penerima hanya bisa didekripsi dengan private key yang sesuai. Dengan ini data bisa ditransfer tanpa resiko diakses oleh oknum yang berbahaya.

  7. System Protection in Operating System
    Mengontrol akses dari proses dan user ke resource yang berada di komputer. Proses-proses pada OS harus dilindungi dari aktivitas lainnya. Untuk perlindungan, kita dapat menggunakan beberapa mekanisme untuk memastikan hanya proses yang diizinkan dari OS yang dapat mengoperasikan file, memori, CPU, jaringan, dan resource lain dari sistem.

  8. Security Defenses: Security Policy
    Security Defenses ditinjau dari metode, alat, dan teknik yang mampu untuk meningkatkan perlawanan terhadap threats. Dengan Security Policy, user dan administrator dapat mengetahui hal apa saja yang diizinkan, apa yang dibutuhkan, dan apa yang tidak diizinkan. Security policy menjadi pemandu untuk orang-orang yang memakai softwarenya. Policy harus diulas dan diperbarui secara berkala untuk memastikan policy tersebut masih diikuti
    .
  9. Security Defenses: How Antivirus Works
    Program antivirus biasa digunakan untuk menyediakan perlindungan dari virus yang dapat merusak sistem. Mereka bekerja dengan mencari program pada sistem untuk mendeteksi pola spesifik dari sebuah instruksi yang berpotensi menjadi virus. Saat mereka mendeteksi pattern tersebut, mereka menghapus instruksinya, dan membersihkan program. Antivirus bisa mempunyai katalog dari beribu virus yang akan mereka cari.

  10. Bash Scripting
    Bash adalah interpreter yang memproses command shell. Sedangkan shell scripting adalah penulisan program untuk dieksekusi oleh shell dan sebuah shell script adalah file yang akan dieksekusi shell. Kita dapat membuat script untuk mempermudah pekerjaan kita. Misalnya membuat script untuk menambahkan tulisan baru pada sebuah file (append). Pada Week 02 saya telah mencoba membuat script untuk membantu saya menulis log pada mylog.txt dan menulis top 3 rank pada myrank.txt. Untuk membantu membuat script, saya melihat Bash Scripting cheatsheet