Pertemuan membahas tentang pengembangan aplikasi guestbook dengan membuat berbagai file seperti header.php, footer.php, index.php, dan guestbook.php. Selanjutnya membahas konkurensi proses dan masalah yang ditimbulkannya seperti penggunaan sumber daya bersama dan penyelesaian masalah seperti eksklusi bersama. Terakhir membahas tentang keamanan sistem seperti kerahasiaan, integritas, dan ketersediaan serta ancam
Dokumen ini membahas tentang konkurensi dan keamanan sistem komputer. Konkurensi adalah proses yang terjadi secara bersamaan dan dapat saling berinteraksi meskipun tidak saling bergantung. Hal ini dapat menimbulkan beberapa masalah seperti penggunaan sumber daya bersama dan debuging. Untuk menyelesaikan masalah konkurensi dapat dilakukan dengan mengasumsikan adanya memori bersama atau tidak. Dokumen ini juga
Dokumen tersebut membahas tentang keamanan sistem komputer yang mencakup tiga aspek yaitu keamanan eksternal, interface pemakai, dan internal. Juga membahas mengenai ancaman keamanan seperti kerahasiaan, integritas, dan ketersediaan sumber daya, serta otentikasi pemakai dan virus komputer.
Sistem operasi yang aman memiliki beberapa lapisan keamanan, termasuk keamanan fisik, lokal, root, file dan sistem, serta jaringan. Ancaman terhadap sistem operasi umumnya berupa vulnerabilitas dan exposure yang dapat dimanfaatkan oleh penyerang. Tinjauan terhadap sistem operasi perlu dilakukan secara berkala untuk mendeteksi masalah baru dan memperbaiki konfigurasi.
Dokumen ini membahas tentang konkurensi dan keamanan sistem komputer. Konkurensi adalah proses yang terjadi secara bersamaan dan dapat saling berinteraksi meskipun tidak saling bergantung. Hal ini dapat menimbulkan beberapa masalah seperti penggunaan sumber daya bersama dan debuging. Untuk menyelesaikan masalah konkurensi dapat dilakukan dengan mengasumsikan adanya memori bersama atau tidak. Dokumen ini juga
Dokumen tersebut membahas tentang keamanan sistem komputer yang mencakup tiga aspek yaitu keamanan eksternal, interface pemakai, dan internal. Juga membahas mengenai ancaman keamanan seperti kerahasiaan, integritas, dan ketersediaan sumber daya, serta otentikasi pemakai dan virus komputer.
Sistem operasi yang aman memiliki beberapa lapisan keamanan, termasuk keamanan fisik, lokal, root, file dan sistem, serta jaringan. Ancaman terhadap sistem operasi umumnya berupa vulnerabilitas dan exposure yang dapat dimanfaatkan oleh penyerang. Tinjauan terhadap sistem operasi perlu dilakukan secara berkala untuk mendeteksi masalah baru dan memperbaiki konfigurasi.
Pertemuan 14 membahas presentasi tugas. Peserta didik diminta untuk mempresentasikan hasil pengerjaan tugas mata pelajaran tertentu di depan kelas. Presentasi bertujuan untuk mengevaluasi pemahaman siswa dan memberikan umpan balik.
Dokumen tersebut merangkum tutorial pembuatan aplikasi guestbook menggunakan PHP dan basis data MySQL dengan editor teks Komodo Edit. Terdiri dari pengenalan OOP, instalasi Komodo Edit, pembuatan basis data dan tabel, pembuatan folder dan file-file program, serta penjelasan kode untuk mengkoneksikan ke basis data dan mengelola guestbook.
Dokumen tersebut membahas tentang berbagai aplikasi Linux seperti database, bisnis, grafis, dan jaringan. Kemudian membahas tentang OpenOffice sebagai alternatif Microsoft Office yang lebih powerful dan memiliki komponen serupa. Dokumen juga menjelaskan cara membuat remastering sistem operasi Linux menggunakan perangkat lunak My Slax Creator dengan menambahkan modul, mengubah tema, dan membakar hasilnya ke CD atau USB.
Dokumen membahas tentang penjadwalan proses pada sistem operasi. Terdapat tiga istilah utama yaitu antrian, prioritas, dan preempsi yang berkaitan dengan urutan proses yang akan dijalankan oleh prosesor. Dokumen juga menjelaskan beberapa teknik penjadwalan prosesor seperti first come first served dan shortest job first.
Dokumen tersebut membahas skema dasar sistem komputer dan perangkat lunaknya, meliputi empat komponen utama hardware (prosesor, memori, I/O, interkoneksi) dan dua jenis perangkat lunak (sistem operasi dan aplikasi).
Dokumen tersebut membahas cara merampung Slax Linux menjadi distribusi Linux khusus dengan mengatur file konfigurasi, menambahkan menu boot, dan menginstal modul tambahan."
Dokumen tersebut membahas tentang pengaksesan disk dan algoritmanya. Beberapa algoritma pengaksesan disk dijelaskan seperti PTPD, Pick Up, WCTD, Look, Circular Look, dan Scan beserta contohnya. Teknologi penyimpanan sekunder seperti magnetic disk dan SSD juga diuraikan.
Dokumen tersebut membahas tentang keamanan database, yang mencakup pengamanan database dari penyalahgunaan, tujuan keamanan database seperti memberikan akses terbatas, melindungi dari anomali, dan mengantisipasi perubahan data oleh pihak tidak berwenang. Dokumen tersebut juga membahas metode keamanan database seperti enkripsi, otentikasi, audit, kontrol akses, dan backup.
Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
Ringkasan dokumen tersebut adalah evaluasi keamanan sistem informasi bertujuan untuk mengevaluasi sistem yang telah dibuat guna memonitoring keamanannya sehingga dapat diketahui sejauh mana tingkat keamanan sistem informasi tersebut dan apakah aman dari ancaman dan serangan.
Pertemuan 14 membahas presentasi tugas. Peserta didik diminta untuk mempresentasikan hasil pengerjaan tugas mata pelajaran tertentu di depan kelas. Presentasi bertujuan untuk mengevaluasi pemahaman siswa dan memberikan umpan balik.
Dokumen tersebut merangkum tutorial pembuatan aplikasi guestbook menggunakan PHP dan basis data MySQL dengan editor teks Komodo Edit. Terdiri dari pengenalan OOP, instalasi Komodo Edit, pembuatan basis data dan tabel, pembuatan folder dan file-file program, serta penjelasan kode untuk mengkoneksikan ke basis data dan mengelola guestbook.
Dokumen tersebut membahas tentang berbagai aplikasi Linux seperti database, bisnis, grafis, dan jaringan. Kemudian membahas tentang OpenOffice sebagai alternatif Microsoft Office yang lebih powerful dan memiliki komponen serupa. Dokumen juga menjelaskan cara membuat remastering sistem operasi Linux menggunakan perangkat lunak My Slax Creator dengan menambahkan modul, mengubah tema, dan membakar hasilnya ke CD atau USB.
Dokumen membahas tentang penjadwalan proses pada sistem operasi. Terdapat tiga istilah utama yaitu antrian, prioritas, dan preempsi yang berkaitan dengan urutan proses yang akan dijalankan oleh prosesor. Dokumen juga menjelaskan beberapa teknik penjadwalan prosesor seperti first come first served dan shortest job first.
Dokumen tersebut membahas skema dasar sistem komputer dan perangkat lunaknya, meliputi empat komponen utama hardware (prosesor, memori, I/O, interkoneksi) dan dua jenis perangkat lunak (sistem operasi dan aplikasi).
Dokumen tersebut membahas cara merampung Slax Linux menjadi distribusi Linux khusus dengan mengatur file konfigurasi, menambahkan menu boot, dan menginstal modul tambahan."
Dokumen tersebut membahas tentang pengaksesan disk dan algoritmanya. Beberapa algoritma pengaksesan disk dijelaskan seperti PTPD, Pick Up, WCTD, Look, Circular Look, dan Scan beserta contohnya. Teknologi penyimpanan sekunder seperti magnetic disk dan SSD juga diuraikan.
Dokumen tersebut membahas tentang keamanan database, yang mencakup pengamanan database dari penyalahgunaan, tujuan keamanan database seperti memberikan akses terbatas, melindungi dari anomali, dan mengantisipasi perubahan data oleh pihak tidak berwenang. Dokumen tersebut juga membahas metode keamanan database seperti enkripsi, otentikasi, audit, kontrol akses, dan backup.
Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
Ringkasan dokumen tersebut adalah evaluasi keamanan sistem informasi bertujuan untuk mengevaluasi sistem yang telah dibuat guna memonitoring keamanannya sehingga dapat diketahui sejauh mana tingkat keamanan sistem informasi tersebut dan apakah aman dari ancaman dan serangan.
Sistem keamanan komputer bertujuan untuk melindungi komputer dari ancaman seperti virus dan hacker dengan membatasi akses dan menerapkan enkripsi data. Dokumen ini menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, dan serangan brute-force serta cara mengamankan komputer dengan menggunakan antivirus dan firewall.
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
Dokumen tersebut membahas berbagai cara untuk mengamankan sistem informasi dan komputer pribadi, termasuk pengendalian akses, memantau serangan sistem, penggunaan enkripsi, dan backup data secara rutin. Juga dibahas mengenai etika dalam sistem informasi seperti privasi, akurasi, hak kekayaan intelektual, dan hak akses. Langkah-langkah pencegahan serangan hacker dan kejahatan komputer juga dijelaskan.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Tugas 2 membahas tentang manajemen file dan proses dalam sistem operasi. Terdapat 10 pertanyaan mengenai file spesial, pemulihan kegagalan disk, perintah CLI terkait file, aplikasi manajemen file, fungsi sistem operasi dalam manajemen file, definisi proses, fungsi control panel, fungsi manajemen proses, pembagian kerja processor, dan mekanisme proses dalam sistem operasi.
2. File folder terluar
Langkah berikutnya kita akan membuat file-
file untuk folder paling luar. File untuk folder
terluar ini disimpan pada selain folder
admin dan inc
File pertama yang kita buat pada folder ini
adalah header.php dan footer.php.
Kegunaan dari masing-masing file ini
adalah sebagai tampilan statis website.
7. • File selanjutnya yang kita akan buat adalah
file index.php. Fungsi file ini adalah sebagai
halaman dari aplikasi guestbook ini.
8.
9. Guestbook.php
• File terakhir untuk aplikasi ini adalah
guestbook.php, dimana file ini berfungsi
untuk menampilkan dan menambah
guestbook. File ini membutuhkan file
Class.guestbook.php yang telah kita buat.
10.
11.
12.
13.
14.
15. KONKURENSI DAN KEAMANAN
Proses-proses disebut kongruen apabila proses-proses
(lebih dari satu proses) berada pada saat yang sama.
Karena proses tersebut bisa saja tidak saling bergantung
tetapi saling berinteraksi.
16. Prinsip-prinsip konkurensi meliputi :
1. alokasi waktu untuk semua proses
2. pemakaian bersama dan persaingan untuk
mendapatkan sumberdaya
3. komunikasi antar proses
4. sinkronisasi aktivitas banyak proses
Konkurensi dpt muncul pada konteks berbeda, yaitu :
1. untuk banyak pemakai
2. untuk strukturisasi dari aplikasi
3. untuk strukturisasi dari satu proses
4. untuk strukturisasi sistem operasi
17. A. Beberapa kesulitan yang ditimbulkan konkurensi :
» pemakaian bersama sumberdaya global
» pengelolaaan alokasi sumberdaya agar optimal
» pencarian kesalahan program( Debuging )
» mengetahui proses-proses aktif
» alokasi dan dealokasi beragam sumberdaya untuk tiap
prosesaktif
» proteksi data dan sumberdaya fisik
» hasil-hasil harus independen
B. Tiga katagori interaksi dengan banyak proses (kongkuren)
1. Proses-proses saling tidak peduli
2. Proses-proses saling mempedulikan secara tidak langsung
3. Proses-proses saling mempedulikan secara langsung
18. C. Masalah-masalah kongkuren diantaranya :
1. Mutual exclusion
2. Deadlock
3. Starvation Buat detail
4. Sinkronisasi
D. Pokok penyelesaian masalah kongkurensi
Pada dasarnya penyelesaian masalah kongkurensi
terbagi menjadi dua yaitu :
• Mengasumsikan adanya memori yang digunakan
bersama.
• Tidak Mengasumsikan adanya memori yang digunakan
bersama
Adanya memori bersama lebih mempermudah dalam
penyelesaian masalah kongkurensi.
19. E. KEAMANAN SISTEM
E.1. Masalah-masalah keamanan, yaitu :
» Kehilangan data (data lost) disebabkan : bencana,
kesalahan perangkat keras/lunak, kesalahan/
kelalaian manusia.
» Penyusup (intruder), berupa penyusupan pasif dan
penyusupan aktif
E.2. Kebutuhan keamanan sistem komputer meliputi tiga
aspek , yaitu
1. Kerahasiaan (secrecy, privacy)
2. Integritas (integrity)
3. Ketersediaan (availability)
20. Normal
Sumber Tujuan
E.3. Tipe-tipe ancaman :
1. Interupsi 1
Sumber Tujuan
2. Intersepsi
3. Modifikasi 3
Sumber Tujuan
4. Fabrikasi
Intruder
Sumber Tujuan
2 Sumber Tujuan
Intruder
4
Intruder
21. E.4. Petunjuk pengamanan sistem
1. Rancangan sistem seharusnya publik
2. dapat diterima
3. pemeriksaan otoritas saat itu
4. kewenangan serendah mungkin
22. E.5. Otentifikasi pemakai, identifikasi pemakai ketika
login didasarkan pada tiga cara, misalnya :
1. Password
2. sesuatu yang dimiliki pemakai
3. sesuatu yang mengenai
E.6. Mekanisme Proteksi Sistem Komputer
E.7. Program-Program Jahat
E.8. Virus dan Anti Virus