os202


Project maintained by idrisyoga23 Hosted on GitHub Pages — Theme by mattgraham

HOME


Top 10 List of Week 02

  1. Security hal 622
    Keamanan sistem operasi mencakup semua hal yang berkaitan dengan data-data penting terlindungi secara sempurna, sedangkan proteksi merupakan tindakan mencegah penggunaan akses-akses yang tidak seharusnya dilakukan. Selain itu, ancaman merupakan potensi pelanggaran keamanan, seperti penemuan kerentanan, sedangkan serangan adalah upaya untuk merusak keamanan.Penyerang menggunakan beberapa metode standar dalam upaya mereka untuk melanggar keamanan. Yang paling umum adalah penyamaran, di mana salah satu peserta dalam suatu komunikasi berpura-pura menjadi orang lain (pembawa acara lain atau orang lain). Dengan menyamar, penyerang melanggar otentikasi, kebenaran identifikasi; mereka kemudian dapat memperoleh akses yang biasanya tidak diizinkan

  2. Program Threats hal 625
    Proses sistem operasi dan kernel melakukan tugas yang ditentukan seperti yang diinstruksikan. Jika program pengguna membuat proses ini melakukan tugas berbahaya, maka itu dikenal sebagai Program Threats. Salah satu contoh umum ancaman program adalah program yang dipasang di komputer yang dapat menyimpan dan mengirim kredensial pengguna melalui jaringan ke beberapa hacker. Contohnya seperti Trojan Horse,Trap door,Logic Bomb, dan Virus.

  3. Malware hal 625
    Malware sendiri adalah sebuah software yang dirancang dengan tujuan untuk membahayakan, menyusup, atau merusak sebuah komputer. Malware juga biasa didefinisikan sebagai kode berbahaya. Software ini bisa melumpuhkan atau mengganggu operasi sebuah sistem, memungkinkan hacker untuk mendapat akses ke informasi rahasia dan sensitif serta memata-matai komputer serta pemilik komputer itu sendiri.

  4. Code Injection hal 628
    Code Injection adalah istilah umum untuk jenis serangan yang terdiri dari code injection yang kemudian diinterpretasikan / dijalankan oleh aplikasi. Jenis serangan ini mengeksploitasi penanganan data yang tidak tepercaya. Jenis serangan ini biasanya dimungkinkan karena kurangnya validasi data input / output yang tepat.Serangan code injection hampir selalu diakibatkan oleh buruk atau tidak amannya paradigma pemrograman, biasanya dalam bahasa tingkat rendah seperti C atau C ++, yang memungkinkan akses memori langsung melalui.pointer

  5. Viruses and Worms hal 631
    Virus adalah potongan kode yang tertanam dalam program yang sah. Virus mereplikasi diri dan dirancang untuk itu “Menginfeksi” program lain. Mereka dapat mendatangkan malapetaka dalam sistem dengan memodifikasi atau menghancurkan file dan menyebabkan crash sistem dan malfungsi program. Sebagai dengan sebagian besar serangan penetrasi (serangan langsung ke sistem), virus sangat berpengaruh khusus untuk arsitektur, sistem operasi, dan aplikasi.Virus juga biasanya muncul dari spam email yang masuk.

  6. Biometrics hal 652
    Biometrik adalah karakteristik manusia yang menyusun identitas seseorang seperti fitur wajah, mata, dan bahkan detak jantung. Semua ini bisa dipakai untuk menentukan identitas Anda. Contohnya seperti memakai pengenalan wajah karena merupakan cara autentikasi biometrik yang efektif.

  7. Principles of Protection hal 668
    Prinsip hak istimewa paling rendah menentukan bahwa program, pengguna, dan sistem diberi hak istimewa yang cukup untuk melakukan tugas mereka. Ini memastikan bahwa kegagalan menyebabkan paling sedikit kerusakan dan memungkinkan paling sedikit kerusakan yang dilakukan. Misalnya, jika suatu program memerlukan hak khusus untuk melakukan tugas, lebih baik membuatnya menjadi program SGID dengan kepemilikan grup “jaringan” atau “cadangan” atau beberapa grup palsu lainnya, daripada SUID dengan kepemilikan root. Ini membatasi jumlah kerusakan yang dapat terjadi jika terjadi kesalahan. Biasanya setiap pengguna diberikan akun mereka sendiri, dan hanya memiliki hak yang cukup untuk mengubah file mereka sendiri.

  8. Access Matrix hal 675
    Access Matrix adalah model keamanan perlindungan dalam sistem komputer. Ini direpresentasikan sebagai matriks. Matriks akses digunakan untuk menentukan hak setiap proses yang dijalankan dalam domain yang terkait dengan setiap objek. Baris matriks mewakili domain dan kolom mewakili objek. Setiap sel matriks mewakili himpunan hak akses yang diberikan ke proses domain berarti setiap entri (i, j) mendefinisikan himpunan operasi yang dapat dijalankan oleh proses dalam domain Di pada objek Oj.

  9. System Integrity Protection hal 687
    Apple memperkenalkan di macOS 10.11 mekanisme perlindungan baru yang disebut System Integrity Protection (SIP). Apple mengatakan bahwa System Integrity Protection adalah langkah yang diperlukan untuk memastikan keamanan tingkat tinggi. System Integrity Protection dari mekanisme berikut:

  1. Basic Bash Script command
    Bash script merupakan komponen yang sangat berpengaruh dan berguna bagi pengembangan web. Script ini akan mempersingkat task yang berulang ke satu line function call. Dengan demikian, command yang panjang akan dilebur menjadi satu kode yang mudah dijalankan.