Unduh Adobe Flash player

Proteksi Berkas Dan Keamanan Data

Proteksi berkas dan keamanan data merupakan metode untuk menyimpan informasi dalam sebuah sistem komputer. Ada dua hal yang harus menjadi perhatian utama, yaitu :
  1. Reabilitas dari sebuah sistem
    Maksud dari reabilitas sistem adalah kemampuan sebuah sistem untuk melindungi informasi yang telah disimpan agar terhindar dari kerusakan. Dalam hal ini adalah perlindungan secara fisik pada sebuah berkas. Reabilitas sistem dapat dijaga dengan membuat cadangan dari setiap berkas secara manual ataupun otomatis, sesuai dengan layanan yang dari sebuah sistem operasi. Reabilitas Sistem akan dibahas lebih lanjut pada bagian berjudul Kehandalan Disk di Bab 6.
  2. Proteksi (perlindungan) terhadap sebuah berkas
    Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.

Tipe - Tipe Akses pada Berkas

Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission ataupun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
  1. Read : Membaca dari berkas.
  2. Write : Menulis berkas.
  3. Execute : Meload berkas kedalam memori untuk dieksekusi.
  4. Append : Menambahkan informasi kedalam berkas di akhir berkas.
  5. Delete : Menghapus berkas.
  6. List : Mendaftar properti dari sebuah berkas.
  7. Rename : Mengganti nama sebuah berkas.
  8. Copy : Menduplikasikan sebuah berkas.
  9. Edit : Mengedit sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.

Control Akses atau Akses List

Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.

Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
  1. Pembuatan daftar yang sangat panjang dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.
  2. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
  1. Owner : User yang membuat berkas.
  2. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah berkas, atau menshare sebuah berkas.
  3. Universe : Seluruh pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator. Dibawah ini adalah contoh dari sistem proteksi dengan daftar akses pada sistem UNIX.
Contoh sistem daftar akses pada UNIX
drwxrwxrwx1pbgstaff512Apr 16 22.25bekas.txt
ownergroupuniversegroupownerukuranwaktunama berkas

Pendekatan Sistem Proteksi yang lain

Sistem proteksi yang lazim digunakan pada sistem komputer selain diatas adalah dengan menggunakan password (kata sandi) pada setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam sebuah sistem operasi.

Masalah yang lain adalah keamanan password itu sendiri. Jika hanya satu password yang digunakan, maka kebocoran password tersebut merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.

Konsep Mounting

Biasanya, sebuah sistem berkas, direktori, atau sebuah berkas di-mount ke sebuah mount point yang kosong, tetapi biasanya hal tersebut tidak diperlukan. Jika sebuah berkas atau direktori yang akan menjadi mount point berisi data, data tersebut tidak akan dapat diakses selama direktori/berkas tersebut sedang dijadikan mount point oleh berkas atau direktori lain. Sebagai akibatnya, berkas yang di-mount akan menimpa apa yang sebelumnya ada di direktori/berkas tersebut. Data asli dari direktori itu dapat diakses kembali bila proses mounting sudah selesai. 

1. Mounting

Proses mengkaitkan sebuah sistem berkas yang baru ditemukan pada sebuah piranti ke struktur direktori utama yang sedang dipakai. Dipanggil dengan perintah mount [nama piranti].


2. Mounting Overview
Mounting membuat sistem berkas, direktori, piranti dan berkas lainnya menjadi dapat digunakan di lokasi-lokasi tertentu, sehingga memungkinkan direktori itu menjadi dapat diakses.

Sharing


1. Kita dapat berbagi berkas dengan pengguna lainnya yang teregistrasi.

2. Hal pertama yang harus kita lakukan adalah menentukan dengan siapa berkas tersebut akan dibagi dan akses seperti apa yang akan diberikan kepada mereka.
3. Oleh karena itu, sistem operasi harus dapat mengakomodasikan/mengatur pembagian berkas dengan memberikan suatu struktur direktori yang membiarkan pengguna untuk saling berbagi.
4. Berkaitan dengan permasalahan akses berkas, kita dapat mengijinkan pengguna lain untuk melihat, mengedit atau menghapus suatu berka.
5. Kebanyakan pada sistem banyak pengguna menerapkan konsep direktor berkas owner/user dan group.

Proteksi



Owner : Pengguna yang dapat mengubah atribut, memberikan akses, dan memiliki sebagian besar kontrol di dalam sebuah berkas atau direktori.
Group : Sebagian pengguna yang sedang berbagi berkas.

Sekian artikel tentang Proteksi Berkas Dan Keamanan Data. Semoga membantu dan semoga bermanfaat :) Happy Blogwalking
Terimakasih telah berkunjung ke sharexid.blogspot.com

              www.google.com

0 Response to "Proteksi Berkas Dan Keamanan Data"

Posting Komentar

Formulir Kontak

Nama

Email *

Pesan *