1. Persyaratan Security
a. yang dapat mengakses hanya orang yang memiliki hak akses
b. integriti dari data
c. bisa diakses sama yang berhak saja
d. membuat komputer memastikan dari integriti user
2. Tujuan adanya Security
a. agar datanya aman dari tindak kejahatan
b. datanya tetap integriti
c. system availability
3. Tipe Tipe Threat
a. Interruption
ada data sebelum sampai ke tempat tujuan diberhentikan
b. Interception
ketika data dikirim ke tujuan, data tersebut tidak terkirim ke tujuan melainkan terkirim ke orang yang bukan bersangkutan
c. Modification
hampir sama dengan interception, tapi data yang telah di interception itu akan diubah, lalu setelah itu data tersebut akan dikirim ke tujuan yang sebenarnya
d. Fabrication
menambahkan 1 file ke tujuan yang sebenarnya tidak dikirim oleh pengirim sesungguhnya
4. Inruders (yang melaukan penyerangan)
a. menyerang user yang tidak paham dengan komputer
b. ketika user masuk suatu aplikasi, maka penyerangan yang dilakukan adalah mempelajari apa yang user sedang lakukan
c. usaha mengambil uang
d. membuat mata mata
5. Kemungkinan untuk Kehilangan Data
a. Bencana
b. Hardware atau software bermasalah atau rusak
c. Salah ketika memasukan data
6. Protection Mechanism
a. Protection Domain
b. Protection Matrix
c. Protection Matrix with domains as objects
7. Intrusion Detection (Mencatat aktifitas komputer)
a. Asumsikan perilaku penyusup berbeda dari pengguna yang sah
b. Deteksi anomali statistik
- Mengumpulkan data yang terkait dengan perilaku pengguna yang sah selama periode waktu
- Uji statistik yang digunakan untuk menentukan apakah perilaku tersebut tidak sah perilaku
c. Deteksi berbasis aturan
- Aturan dikembangkan untuk mendeteksi pola penggunaan bentuk penyimpangan sebelumnya
- Pencarian sistem pakar untuk perilaku yang mencurigakan
d. Catatan audit
- Catatan audit asli
Semua sistem operasi termasuk perangkat lunak akuntansi yang mengumpulkan informasi tentang aktivitas pengguna
- Catatan audit-deteksi khusus
Fasilitas Koleksi dapat diimplementasikan yang menghasilkan catatan audit yang hanya berisi informasi yang dibutuhkan oleh sistem deteksi intrusi
8. Authentication using a physical object
9. Authentication using biometrics
10. Pencegahan
a. Waktu dibatasi saat seseorang login
b. otomatis memanggil ke nomor yang telah ditentukan
c. Membatasi waktu mencoba untuk login
d. Sebuah database dari semua login
e. Login dengan nama dan password yang mudah adalah jebakan
11. Penyerangan dari dalam
a. Trojn Horses
Program gratis yang dibuat tersedia untuk pengguna, sebenarnya mengandung kode untuk merugikan
b. Login Spoofing
c. Logic Bomb
d. Trap Door
e. Buffer Overflow
12. Generic Security Attacks
a. Typical attacks
b. Request memory, disk space, tapes and just read
c. Try illegal system calls
d. Start a login and hit DEL, RUBOUT, or BREAK
e. Try modifying complex OS structures
f. Try to do specified DO NOTs
g. Convince a system programmer to add a trap door
h. Beg admin's sec’y to help a poor user who forgot password
13. Prinsip Desgin untuk Security
a. Desain sistem harus publik
b. Default harus n akses
c. Periksa otoritas saat
d. Berikan setiap proses paling istimewa mungkin
e. Mekanisme perlindungan harus
f. Sederhana
g. Seragam
h. di lapisan terendah dari sistem
i. Skema harus psikologis diterima
14. Virus
Program yang dapat "menginfeksi" program lain dengan memodifikasi mereka. Modifikasi termasuk salinan program virus. Program yang terinfeksi dapat menginfeksi program lain
15. Worms
a. Fasilitas surat elektronik
- Sebuah worm mail salinan dirinya ke sistem lain
b. Kemampuan eksekusi jarak jauh
- Sebuah worm menjalankan salinan dirinya pada sistem lain
c. Terpencil log-in kemampuan
- Sebuah worm log on ke sistem remote sebagai pengguna dan kemudian menggunakan perintah untuk menyalin dirinya dari satu sistem ke sistem yang lain
16. Zombie
Program yang diam-diam mengambil alih komputer terpasang Internet lain. Menggunakan komputer yang memulai serangan terhadap kita, sulit untuk melacak pencipta zombie
17. Tahap Virus
a. fase dorman
- Virus idle
b. fase propagasi
- virus tempat salinan identik dari dirinya ke program lain atau ke daerah-daerah tertentu sistem pada disk
c. memicu fase
- Virus diaktifkan untuk melakukan fungsi untuk yang dimaksudkan
- Disebabkan oleh berbagai aktivitas sistem
d. fase eksekusi
- virus dilakukan
18. Pendekatan Antivirus
a. Detection
b. Indetification
c. Removal
19. Generic Decryption
a. CPU emulator
- Instruksi dalam file executable ditafsirkan oleh emulator daripada prosesor
b. Virus signature scanner
- Target kode memindai mencari diketahui
c. Modul kontrol emulasi
- Mengontrol eksekusi kode sasaran
20. Trojan Horse Defense
www.skyconnectiva.com
www.binus.ac.id
Kamis, 04 Juni 2015
Multi Processor dan Embedded System
MULTICORE VS MULTIPROCESSOR
1. Multicore Computers
CPU yang memiliki lebih dari 1 core
2. Multiprocessor
Dalam suatu komputer memiliki lebih dari 1 CPU
3. Multicore Vs Multiprocessor
Hemat Energi. Ya itu yang bisa dikatakan untuk core dibandingkan dengan CPU. Mengapa demikian? Karena dalam 1 CPU bisa memiliki banyak core dan untuk menyalakan CPU butuh listrik sehingga ketika CPU menyala maka core pun akan menyala sehingga daya yang dikeluarkan lebih sedikit core dibandingkan dengan CPU.
4. Multicore System
Multicore System bisa dibilang lebih hemat tempat. Mengapa demikian? Karena multicore system hanya membutuhkan 1 tempat sehingga core core tersebut digabung menjadi satu membuat tempat lebih luas atau masih memuat banyak.
5. Multi Processor System
Multi Processor System dapat dirasakan dalam performance nya karena multi processor system ini dapat menangani proses lebih baik dibandingkan dengan multicore system.
6. UMA, NUMA, NORMA
UMA = Uniform Memory Access (pengaksesan memorynya seragam / symmetrical multiprocessor)
NUMA = Nonuniform Memory Access
NORMA = No-Remote Memory Access
7. UMA Multiprocessor with BUs-Based Architecture
a. Without caching
b. With caching (menahan proses sebelum ke tempat tujuan)
c. With caching and private memories (memorinya dipisah)
8. Kelemahan UMA adalah :
a. tidak bisa diprediksi delaynya
b. bottle neck (ukuran yang dikirim tidak sesuai dengan yang diterima)
9. NUMA Architecture
10. Perbedaan UMA dan NUMA
a. NUMA lebih cepat
b. jumlah processor yang berbeda
c. UMA symetric dan NUMA tidak symetric
11. Persamaan UMA dan NUMA
a. memiliki single memory space
b. pitfall = perbandingan antara shared memory dan distributed memory
12. Classification of parallel system
a. SISD (Single Instruction Single Data)
b. MISD (Multiple Instruction Single Data)
c. SIMD (Single Instruction Multiple Data)
d. MIMD (Multiple Instruction Multiple Data)
13. Multiprocessor Synchronization
14. Time Sharing and Space Sharing
a. Time Sharing
b. Space Sharing
15. Gang Schedulling
a. Sekumpulan threading yang berhubungan dijadwalkan sebagai satu unit
b. Semua anggota gang berjalan simutan
c. Semua gank memulai dan mengakhiri waktu bersamaan.
16. Embedded System
Kombinasi antara hardware dengan software untuk suatu fungsi (software yang dipasang dihardware)
17. Karateristik Embedded
a. Real-time operation
b. Reactive operation (bereaksi jika ada suatu batasan)
c. Configurabillity
d. I/O device flexibilty
e. Streamlined protection mechanisms (keamanan)
f. Direct use intterupt
18. Embedded System Development Vs Traditional System Development
a. kodingnya ga harus dari atas kebawah
b. bisa berhenti dimana saja
c. bisa melakukan proses bersamaan
19. Embedded System Development Approach
a. Pastikan hardware yang ingin dipakai
b. Pastikan software yang digunakan sesuai dengan hardwarenya
c. Menjaga design agar bisa dipakai terus menerus
d. Dapat share object
e. Jangan membuat hal yang sudah pernah ada
20. Specialized Embedded Operating System
a. kerjanya lebih cepat
b. tidak ada delay
c. lebih spesifik, jika tidak penting maka langsung dibuang
d. ukurannya pasti
e. bisa lock/freeze real-time
21. Aplikasi
Ada 2 aplikasi gratis embedded yang telah disediakan, yaitu eCos dan TinyOs
www.skyconnectiva.com
www.binus.ac.id
1. Multicore Computers
CPU yang memiliki lebih dari 1 core
2. Multiprocessor
Dalam suatu komputer memiliki lebih dari 1 CPU
3. Multicore Vs Multiprocessor
Hemat Energi. Ya itu yang bisa dikatakan untuk core dibandingkan dengan CPU. Mengapa demikian? Karena dalam 1 CPU bisa memiliki banyak core dan untuk menyalakan CPU butuh listrik sehingga ketika CPU menyala maka core pun akan menyala sehingga daya yang dikeluarkan lebih sedikit core dibandingkan dengan CPU.
4. Multicore System
Multicore System bisa dibilang lebih hemat tempat. Mengapa demikian? Karena multicore system hanya membutuhkan 1 tempat sehingga core core tersebut digabung menjadi satu membuat tempat lebih luas atau masih memuat banyak.
5. Multi Processor System
Multi Processor System dapat dirasakan dalam performance nya karena multi processor system ini dapat menangani proses lebih baik dibandingkan dengan multicore system.
6. UMA, NUMA, NORMA
UMA = Uniform Memory Access (pengaksesan memorynya seragam / symmetrical multiprocessor)
NUMA = Nonuniform Memory Access
NORMA = No-Remote Memory Access
7. UMA Multiprocessor with BUs-Based Architecture
a. Without caching
b. With caching (menahan proses sebelum ke tempat tujuan)
c. With caching and private memories (memorinya dipisah)
8. Kelemahan UMA adalah :
a. tidak bisa diprediksi delaynya
b. bottle neck (ukuran yang dikirim tidak sesuai dengan yang diterima)
9. NUMA Architecture
10. Perbedaan UMA dan NUMA
a. NUMA lebih cepat
b. jumlah processor yang berbeda
c. UMA symetric dan NUMA tidak symetric
11. Persamaan UMA dan NUMA
a. memiliki single memory space
b. pitfall = perbandingan antara shared memory dan distributed memory
12. Classification of parallel system
a. SISD (Single Instruction Single Data)
b. MISD (Multiple Instruction Single Data)
c. SIMD (Single Instruction Multiple Data)
d. MIMD (Multiple Instruction Multiple Data)
13. Multiprocessor Synchronization
14. Time Sharing and Space Sharing
a. Time Sharing
b. Space Sharing
15. Gang Schedulling
a. Sekumpulan threading yang berhubungan dijadwalkan sebagai satu unit
b. Semua anggota gang berjalan simutan
c. Semua gank memulai dan mengakhiri waktu bersamaan.
16. Embedded System
Kombinasi antara hardware dengan software untuk suatu fungsi (software yang dipasang dihardware)
17. Karateristik Embedded
a. Real-time operation
b. Reactive operation (bereaksi jika ada suatu batasan)
c. Configurabillity
d. I/O device flexibilty
e. Streamlined protection mechanisms (keamanan)
f. Direct use intterupt
18. Embedded System Development Vs Traditional System Development
a. kodingnya ga harus dari atas kebawah
b. bisa berhenti dimana saja
c. bisa melakukan proses bersamaan
19. Embedded System Development Approach
a. Pastikan hardware yang ingin dipakai
b. Pastikan software yang digunakan sesuai dengan hardwarenya
c. Menjaga design agar bisa dipakai terus menerus
d. Dapat share object
e. Jangan membuat hal yang sudah pernah ada
20. Specialized Embedded Operating System
a. kerjanya lebih cepat
b. tidak ada delay
c. lebih spesifik, jika tidak penting maka langsung dibuang
d. ukurannya pasti
e. bisa lock/freeze real-time
21. Aplikasi
Ada 2 aplikasi gratis embedded yang telah disediakan, yaitu eCos dan TinyOs
www.skyconnectiva.com
www.binus.ac.id
Langganan:
Postingan (Atom)