1.Fungsi
manajemen I/O adalah
a.
Mengirim perintah ke perangkat I/O agar menyediakan layanan.
b. Menangani interupsi perangkat I/O.
c. Menangani kesalahan perangkat I/O.
d. Menyediakan interface ke pemakai.
b. Menangani interupsi perangkat I/O.
c. Menangani kesalahan perangkat I/O.
d. Menyediakan interface ke pemakai.
2.DMA
adalah suatu alat pengendali khusus disediakan untuk memungkinkan transfes blok
data langsung antar perangkat eksternal dan memori utama, tanpa intervensi
terus menerus dari prosesor.
keuntungannya yaitu
digunakan intra-chip untuk transfer data dalam multi-core, terutama dalam
sistem multiprocessor-on-chip, di mana elemen-nya adalah proses yang dilengkapi
dengan memori lokal (sering disebut alas memori) dan DMA digunakan untuk
mentransfer data antara lokal memori dan memori utama. Komputer yang ada DMA
channel dapat mentransfer data dari dan ke perangkat dengan CPU overhead jauh
lebih sedikit daripada komputer tanpa saluran DMA . Demikian pula di dalam
sebuah elemen pemrosesan multi-core processor dapat mentransfer data ke dan
dari memori tanpa menempati prosesor waktu, mesin dan membuat data tumpang
tindih
3.Tujuan
dari software I/O adalah
a.Konsep dalam desain software I/O.
b.Penamaan
yang seragam/Uniform Naming. Contoh : seluruh disks dapat dibuat dengan hirarki
sistem file (menggunakan NPS).
c.Penanganan
kesalahan/Error Handling. Contoh : pertama controller, device driver, dst. Dan
jika tidak bisa ditangani beri pesan.
d.Synchronous
(blocking) vs Asynchronous (Interrupt Driver) transfer.
e.Sharable
vs Dedicated Device. Contoh : disk untuk sharable dan printer untuk dedicated.
4. Tiga
kelebihan disk dari main memory untuk penyimpanan :
1. kapasitas penyimpanan yang
tersedia lebih besar
2.
harga per-bit-nya lebih rendah
3. informasi tidak hilang meskipun
power off
5. Tiga faktor yang mempengaruhi waktu read/write block disk :
a.seek time (waktu menggerakkan lengan ke
silinder)
b.rotational delay (waktu sector berputar ke
head)
c.transfer time yang sangat dominan adalah
seek time, jadi performance dapat ditingkatkan dengan mengurangi waktu
rata-rata seek.
7. 3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
8.
Masalah Penting Keamanan
1.
Kehilangan data / data loss
Yang
disebabkan karena :
· Bencana, contohnya kebakaran, banjir,
gempa bumi, perang, kerusuhan, tikus, dll.
· Kesalahan
perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses,
disk / tape yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.
· Kesalahan
/ kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk
yang salah, kehilangan disk / tape.
2.Penyusup / intruder
· Penyusup
pasif, yaitu yang membaca data yang tidak terotorisasi
· Penyusup
aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya
penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer
/ bisnis, lirikan pada saat pengetikan password. Sasaran
keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
9. ancaman
terhadap sistem komputer dikategorikan menjadi 4 ancaman,
yaitu :
1.
Interupsi / interuption
Sumber
daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap
ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
2.
Intersepsi / interception
Pihak
tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi
dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file
tanpa diotorisasi.
3.
Modifikasi / modification
Pihak
tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan
ancaman terhadap integritas. Contohnya mengubah
nilai file, mengubah program, memodifikasi pesan.
4.
Fabrikasi / fabrication
Pihak
tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan
ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan,
menambah record file.
10. 3
cara otentifikasi yaitu
1.
Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil
ibu mertua, dll. Untuk
password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses
sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya
tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung
memilih password yang mudah diingat, misalnya
nama kecil, nama panggilan, tanggal lahir, dll.
2.
Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode
KTM, ATM.
Kartu
pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat
pembaca kartu magnetik jika akan mengakses komputer,
biasanya dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri
pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda
tangan, dll. Pada tanda tangan, bukan membandingkan bentuk tanda tangannya
(karena mudah ditiru) tapi gerakan / arah
dan tekanan pena saat menulis (sulit ditiru).