Minggu, 14 Juni 2015

Security

Security Requirement
  • Confidentiality : Data hanya bisa diakses oleh orang yang mempunyai hak akses atau autorisasi.
  • Integrity : Data hanya bisa diubah oleh orang yang berwenang.
  • Availability : Data tersedia dan dapat diakses.
  • Authencity : Identitas user dapat diketahui oleh komputer.
Tipe - tipe threats
  • Interruption
    - Menyerang availability data.
    - Merusak Hardware.
    - Memotong jalur komunikasi.
    - Mengganggu file manajemen sistem.
  • Interception :
    - Orang luar dapat mengakses data.
    - Menyerang pada confidentiality.
    - Mengkopi file atau program yang ada.
  • Modification :
    - Orang luar juga dapat mengubah data.
    - Menyerang pada sisi integrity.
    - Mengubah value dari data.
    - Mengubah sebuah program sehingga bekerja berbeda dari biasanya.
  • Fabrication :
    - Menyerang pada sisi authencity.
    - Menambah record pada sebuah file.
    - Orang luar dapat memasukkan objek kedalam sistem.
Intruders
  • Pengintaian oleh user.
  • Pengintaian oleh pihak dalam.
  • Celah untuk mendapatkan keuntungan.
  • Spionase komersil atau militer.
Accidental Data Loss
  • Act of God. Bencana Alam.
  • Hardware or Software Error.
  • Human Error.
Protection Mechanisms
  • Protection Domain
  • Protection Matrix
  • Protection Matrix with domain as objects
  • Use of access control lists
  • Two access control lists
  • Capability lists
Computer System Assets
  • Hardware
  • Software
  • Data
  • Jalur Komunikasi - Passive Attack
  • Jalur Komunikasi - Active Attack
Authentication
  • Aturan dasar authentication yaitu harus mengidentifikasi :
    - Sesuatu yang user tahu
    - Sesuatu yang user punya
    - Sesuatu yang menjelaskan siapa usernya
  • Authentication dapat digunakan dengan beberapa cara :
    - Use Password
    - Use Object
    - Use Biometric
  • Counter Measures :
    - Membatasi waktu ketika user melakukan login
    - Membatasi kesempatan login
    - Database untuk masing-masing login
    - Dengan Captcha
    - Menggunakan simple login name dan username sebagai jebakan.
Attack from the inside
  • Trojan Horse : program untuk user tertentu untuk bisa menyusup.
  • Spoofing : membuat tampilan UI yang hampir sama dengan aslinya.
  • Logic Bomb
  • Trap Door
Trojan Horse
  • Program yang mengandung hidden code yang menjalankan fungsi-fungsi yang tidak diinginkan atau berbahaya pada saat dipanggil.
Viruses
  • Program yang bisa menginfeksi program lainnya dengan memodifikasi program tersebut.
Worms
  • Menggunakan komunikasi jaringan untuk menyebar ke dalam sistem ke sistem lainnya.
Zombie
  • Program yang secara diam-diam mengambil ahli komputer orang lain, menggunakan jaringan internetnya untuk menyerang komputer orang lain, sehingga susah untuk dilacak.
Virus Stages
  • Domant : Virus dalam keadaan diam.
  • Propagation : Virus menduplikasikan diri ke program lain.
  • Triggering : Virus diaktifkan, dimana fungsi yang menjadi tujuan dari virus dilakukan sehingga bisa menyebabkan berbagai kejadian di dalam sistem.
  • Execution : Virus menjalankan fungsi tersebut dan menyerang sistem.
AntiVirus Approach
  • Detection
  • Identification
  • Removal

Sabtu, 06 Juni 2015

Embedded System

Embedded System
  • Embedded System adalah Suatu kombinasi antara hardware dan software yang didesign untuk fungsi tertentu.
    Contoh Embedded system dalam beberapa bidang :

  • Karakteristik embedded system :
    - Real Time Operation : gerak secara realtime.
    - Reactive System : gerak saat ada aksi dari luar.
    - Configureability : dapat dimodifikasi dengan fungsi tetap namun dalam berbagai versi.
    - I/O Device Flesibility : Input dan outputnya fleksible.
    - Streamlined Protection Mechanism : secara khusus didesign terbatas untuk funsi yang telah didefinisikan.
    - Direct Use Intterupts : Dapat diinterupt secara langsung.
  • Embedded System vs Traditional system

    -
    Mampu ngatasin banyak sequential code.
    - Beberapa bagian dari sistem dapat dijalankan secara concurrent.
    - Routine bisa berhenti di mana saja.
    - Safe Critical System.
  • Pendekatan dalam membuat embedded system

    - Tentukan hardwarenya.
    - Harus membuat software yang cocok dan hanya menggunakan fungsi yang ada di hardware.
    - Object oriented.
    - Menyimpan abstrak proses untuk waktu yang lama.
    - Hirarki dapat dibagi.
    - Menggunakan design sebelumnya.
  • Specialized Embedded Operating System

    -
    Prosesnya cepat dan ringan.
    - Real time
    - Hanya butuh ukuran yang kecil karena fungsinya spesifik.
    - Respond untuk external interrup cepat.
    - Menyediakan special sequential files.
    - Maintain realtime clock.
    - Meminimize interval selama interval disable.
eCos ( Embedded Configurable Operating System )
  • Open source, gratis, real time O/S untuk embedded application.
  • Komponen eCos :
    - HAL (Hardware Abstraction Layer) : software yang menampilkan sebuah API yang konsisten ke layer yang lebih atas dan map operasi pada upper layer kedalam spesifik hardware.
    - eCos kernel.
  • eCos Schduler

    - Bitmap Scheduler : Mendukung banyak level prioritas, tapi hanya ada satu thread yang ada pada masing-masing level pada beberapa waktu yang diberikan.
    - Multilevel Queue Scheduler :  Mendukung sample priority level 32 dan multiple active thread.



Multi Processor

Multicore vs Multiprocessor System

  • Multicore Computers

    -
    Sebuah CPU yang terdiri dari lebih dari satu core.
    - Core bekerja sebagai yang terpisah dalam sebuah single chip.
    - Core ini berguna untuk meningkatkan performance tanpa menaikkan clock processor.
  • Multiprocessor

    - Memiliki banyak CPU untuk satu komputer.
    - Multicore dapat diterapkan didalamnya untuk meningkatkan performance (Combine antara multicore dengan multiprocessor).
  • Perbedaan Multicore dengan Multiprocessor

    -
    Multicore lebih hemat energi karena hanya satu CPU yang dialiri listrik.
    - Multicore lebih hemat tempat karena hanya butuh satu cpu, jadi pernggunaan tempat lebih hemat.
    - Multiprocessor baik dalam performancenya karena dapat menangani banyak proses sekaligus.
UMA and NUMA Processor

  • UMA ( Uniform Memory Access )

    - Akses memory secara seragam.
    - Bisa disebut juga SMP (Symmetrical Multiprocessor)
  • NUMA ( Nonuniform Memory Access )

    -
    Dibuat untuk menangani kelemahan dari UMA.
  • NORMA ( No Remote Memory Access )

    - Contoh : Hypercube oleh Intel.
  • Structure Kernel

    - Kernel dari sebuah multiprocessor OS ( SMP Architecture ) disebut SMP Kernel.
    - Beberapa CPU dapat mengeksekusi code didalam kernel dan banyak CPU dapat melakukan hal ini secara paralel.
  • NUMA Kernel
    - CPU yang terdapat dalam NUMA system mempunyai waktu akses memory yang berbeda untuk memory lokal dan non-lokal.
    - System dalam NUMA memiliki kernel masing - masing yang terpisah.
  • Persamaan UMA dan NUMA :

    - Single memory space.
    - pitfal (membandingkan antara shared memory dengan distributed memory).
  • Perbedaan :

    - Waktu akses.
    - Jumlah Processor.
    - Bus vs Network Implementation.
  • Klasifikasi paralel system :
    1. Single Instruction Single Data (SISD).
    2. Single Instruction Multiple Data (SIMD).
    3. Multiple Instruction Single Data (MISD).
    4. Multiple Instruction Multiple Data (MIMD).
Time Sharing and Space Sharing
  • Time Sharing
    Menggunakan struktur data utama untuk mengatur jalannya dari multiprocessor.
  • Space Sharing
    Ada banyak cpu yang terhubung untuk saling membagikan memory penyimpanan bagi CPU yang membutuhkan tempat penyimpanan.
Gang Scheduling
  • Ada 3 Part dalam Gang Scheduling :
    - Thread yang berhubungan atau sejenis digabungkan sebagai satu unit gang.
    - Semua anggota gang berkerja secara simultan pada timashare CPU yang berbeda.
    - Semua anggota gang memulai dan mengakhiri time slice bersama-sama.