Tuesday, April 23, 2013

Sistem Terdistribusi


3 model utama yang menjadi acuan dalam mendesain Sistem Terdistribusi 

Physical models are the most explicit way in which to describe a system; they capture the hardware composition of a system in terms of the computers (and other devices, such as mobile phones) and their interconnecting networks.

Architectural models describe a system in terms of the computational and communication tasks performed by its computational elements; the computational elements being individual computers or aggregates of them supported by appropriate network interconnections.

Fundamental models take an abstract perspective in order to examine individual aspects of a distributed system. Fundamental models examine three important aspects of distributed systems: interaction models; failure models; security models.

tiga generasi perkembangan dari Model Fisik Sistem Terdistribusi 

Early distributed systems: In the late 1970s - 1980s in response to the emergence of local area networking technology, usually Ethernet. These systems typically consisted of between 10 and 100 nodes interconnected by a local area network, with limited Internet connectivity and supported a small range of services such as shared local printers and file servers as well as email and file transfer across the Internet.

Internet-scale distributed systems: Building on this foundation, larger-scale distributed systems started to emerge in the 1990s in response to the dramatic growth of the Internet. They incorporate large numbers of nodes and provide distributed system services for global organizations and across organizational boundaries (Enterprise Level). The level of heterogeneity in such systems is significant in terms of networks, computer architecture, operating systems, languages employed and the
development teams involved. This has led to an increasing emphasis on open standards
and associated middleware technologies

Contemporary distributed systems: In the above systems, nodes were typically desktop computers and therefore relatively static (that is, remaining in one physical location for extended periods), discrete (not embedded within other physical entities) and autonomous (to a large extent independent of other computers in terms of their physical infrastructure). The tiniest embedded devices utilized in ubiquitous computing through to complex computational elements found in Grid 

Model Arsitektur pada Sistem Terdistribusi adalah The architecture of a system is its structure in terms of separately specified components and their interrelationships


Perbedaan antara network dan internetwork

Network, identik dengan jaringan Local Area Network (LAN). LAN merupakan hubungan komunikasi data antara berbagai device maupun perangkat komputer dalam suatu jaringan lokal. Disebut jaringan lokal, karena hubungan tersebut berada dalam satu Subnet yang sama. Bukan antar Subnet. Dalam hubungan semacam ini tidak diperlukan mekanisme Routing Protocol yang terdefinisi. Perangkat jaringan yang digunakan umumnya merupakan perangkat jaringan lokal, yang bekerja pada layer 1 dan layer 2 dari protokol jaringan. Contohnya dalam hal ini adalah Hub, Switch, Bridge maupun Repeater.

Internetwork, identik dengan jaringan Wide Area Network (WAN). WAN merupakan hubungan komunikasi data antara berbagai device maupun perangkat komputer antar Subnet. Dalam hubungan ini diperlukan mekanisme Routing Protocol yang terdefinisi. Perangkat jaringan yang digunakan umumnya merupakan perangkat jaringan yang bekerja pada layer 3 dari protokol jaringan. Contohnya dalam hal ini adalah Router.

Perbedaan antara Personal Area Network (PAN), Local Area Network (LAN), Wide Area Network (WAN) dan Metropolitan Area Network (MAN)

Personal Area Networks (PANs), are a subcategory of local networks in which the various digital devices carried by a user are connected by a low-cost, low-energy network. Wireless personal area networks (WPANs) are of increasing importance due to the number of personal devices such as mobile phones, tablets, digital cameras, music players and so on that are now carried by many people. Usually technology used is Bluetooth WPAN

Local area networks (LANs) carry messages at relatively high speeds between computers connected transmission media, such as twisted copper wire, coaxial cable or optical fibre including wireless channel. No routing of messages is required within a segment. Larger local networks, such as those that serve a campus or an office building, are composed of many segments interconnected by switches or hubs. The total system bandwidth is high and latency is low, except when message traffic is very high. Ethernet emerged as the dominant technology for wired local area networks, with a bandwidth of 10 Mbps (million bits per second) and extended to 100 Mbps, 1000 Mbps (1 gigabit per second) and 10 Gbps. Ethernet technology lacks the latency and bandwidth guarantees needed by many multimedia applications. ATM networks were developed to fill this gap, but their cost has inhibited their adoption in local area applications. Instead, high-speed Ethernets have been deployed in a switched mode that overcomes these drawbacks to a significant degree, though not as effectively as ATM.

Wide Area Networks (WANs) carry at lower speeds between nodes that are often in different organizations and may be separated by large distances. The communication medium is a set of communication circuits linking a set of dedicated computers called routers. They manage the communication network and route messages or packets. Total latency for the transmission of a message depends on the route that it follows and the traffic loads in the various network segments. In current networks these latencies can be as high as 0.1 to 0.5 seconds. Speeds of 1–10 Mbps are more typically experienced for bulk transfers of data.

Metropolitan Area Networks (MANs), is based on the highbandwidth copper and fibre optic cabling recently installed in some towns and cities for the transmission of video, voice and other data over distances of up to 50 kilometres. A variety of technologies have been used to implement the routing of data in MANs, ranging from Ethernet to ATM.


Layer-layer yang terdapat pada model OSI beserta fungsinya

Application

Designed to interface to a service.

Presentation

Handles encryption & changes to syntax

Session

Reliability and adaptation measures, such as detection of failures and automatic recovery.

Transport

Provide reliable or best-effort delivery of messages.


Data link
Responsible for transmission of packets between nodes that are directly connected by a physical link.

Physical

It transmits sequences of binary data by analogue signalling


The term protocol is used to refer to a well-known set of rules and formats to be used (for communication between processes).

Contoh: Penggunaan bahasa yang dapat dimengerti bersama.

Perbedaan Header dengan Protocol Data Unit (PDU)


PDU (Protocol Data Unit) merupakan unit data yang berada pada layer protokol tertentu (layer ke-N). Di dalamnya sudah termasuk Protocol Header (PCI) dan SDU (Service Data Unit). Sedangkan Protocol Header atau bisa dikatakan dengan sebutan Header saja, merupakan informasi tambahan yang diperlukan saat dilakukan enkapsulasi terhadap PDU layer ke-N ke layer bawahnya (N-1) agar diperoleh kontruksi PDU yang baru (PDU ke N-1).

Enkapsulasi adalah proses kontruksi PDU ke N-1 dari PDU ke N dengan cara menambahkan header pada PDU ke N

Deenkapsulasi adalah proses pemecahan kontruksi PDU ke N dari PDU ke N-1 dengan cara memisahkan SDU dengan header-nya

Circuit switching

Suatu mekanisme switching (penyambungan) di mana jaringan diduduki terus-menerus selama service diperoleh melalui mekanisme set up (dialing). Susunan jaringan yang terbentuk saat penyambungan terbentuk adalah tetap.

Packet switching

Disebut juga mekanisme store-and-forward. Di mana message diubah dalam bentuk paket-paket, dan dikirim melalui jaringan. Susunan jaringan yang terbentuk dapat berubah-ubah sesuai kondisi di mana paket di-deliver. Dan switching (penyambungan) tidak perlu secara terus-menerus diduduki manakala service diperoleh. Service untuk mengirimkan paket, diperoleh tanpa perlu melakukan mekanisme set up terlebih dahulu.

There are two approaches to the delivery of packets by the network layer:

Datagram Packet Delivery

The essential feature of datagram networks is that the delivery of each packet is a ‘one-shot’ process; no setup is required, and once the packet is delivered the network retains no information about it. Packets transmitted by a single host to a single destination may follow different routes. Every datagram packet contains the full network address of the source and destination hosts. Datagram delivery is the concept on which packet networks were originally based, and it can be found in most of the computer networks in use today.

Virtual Circuit Packet Delivery

A virtual circuit must be set up before packets can pass from a source host A to destination host B. The establishment of a virtual circuit involves the identification of a route from the source to the destination, possibly passing through several intermediate nodes. Once a virtual circuit has been set up, it can be used to transmit any number of packets. Each network-layer packet contains only a virtual circuit number in place of the source and destination addresses. The addresses are not needed, because packets are routed at intermediate nodes by reference to the virtual circuit number. When a packet reaches its destination the source can be determined from the virtual circuit number.


Apakah fungsi pengalamatan layer 4 yang berupa port ? Mengapa pengalamatan layer 3 yang berupa IP  dianggap tidak mencukupi ?

Ports

IP supports communication between pairs of computers must provide process-to-process communication. This is accomplished by the use of ports. (proses yang membutuhkan layanan (service) yang spesifik).

IP hanya digunakan sebagai pengalamatan saat pengiriman paket. Belum sampai pada inter-process communication dari message-nya sendiri yang membutuhkan layanan (service) yang bersifat spesifik.

z
  MTU yang besar membuat paket yang dapat ditampung dalam pengiriman semakin banyak. Namun MTU yang melebihi batas maksimum MTU yang seharusnya, dapat menimbulkan problem manakala terjadi kasus di mana terjadi error pada pengiriman bit. Proses retransmit bit akan membutuhkan waktu yang jauh lebih lama daripada yang seharusnya
Media
MTU (bytes)
Internet IPv4 Path MTU
At least 68[4]
Internet IPv6 Path MTU
At least 1280[7]
1500[9]
Ethernet with LLC and SNAP, PPPoE
1492[10]
Ethernet Jumbo Frames
1500-9000
7981[11]
4464
4352[5]










Monday, April 1, 2013

Remove Delta-search instantly


i Have some  manual for u to delete/remove delta search from ur browser easily. here's the step :
  1. first go to ur control panel -> program -> uninstall program and feature -> find the delta search and remove it
  2. after finish remove delta-search in ur control panel. Go to ur browser, find setting ( in IE internet option on the tools that will appear in tools when u click the left ot the top from the IE ) .
  3. Find the search engine , with default or ur pick ( google )


finish !

Sunday, March 31, 2013

Manajemen Proyek Teknologi Informasi


Manajamen Proyek
Proyek adalah usaha terkoordinasi, menggunakan kombinasi manusia, teknik, administrasi dan keuangan, dalam rangka mencapai tujuan yang spesifik dalam jangka waktu tertentu.
Manajemen Proyek adalah penerapan pengetahuan, keterampilan, alat-alat dan teknik untuk merancang aktivitas-aktivitas yang dibutuhkan dalam rangka mencapai tujuan proyek
Kendala dalam proyek
http://www.tecintel.com/images/tripleconstraint.gif
Manajer Proyek bertanggung jawab untuk mencapai tujuan proyek, melalui :
1.       Identifikasi kebutuhan proyek
2.       Membangun atau mendefinisikan tujuan proyek dengan jelas (dan dapat dicapai)
3.       Menyeimbangkan permintaan kualitas yang diinginkan   dengan batasan proyek, waktu dan biaya

Stakeholders adalah orang-orang yang terlibat atau dipengaruhi oleh aktivitas proyek.
9 Knowledge Area
Knowledge Area adalah kompetensi utama yang harus  dikembangkan  oleh manajer proyek, terdapat 9 knowledge area  , antara lain :
1.       Project integration management kompetensi untuk mengintegrasikan berbagai elemen dari manajemen proyek.
2.       Project scope management kompetensi untuk mendefinisikan dan mengelola semua pekerjaan yang dibutuhkan untuk menyelesaikan proyek dengan baik
3.       Project time management kompetensi untuk memperkirakan waktu yang dibutuhkan guna menyelesaikan proyek, membuat jadwal proyek yang wajar dan menjamin ketepatan waktu dalam menyelesaikan proyek
4.       Project cost management kompetensi untuk persiapan dan pengelolaan budget proyek
5.       Project quality management kompetensi untuk menjamin bahwa proyek yang dilakukan akan memuaskan dan memenuhi kebutuhan yang sudah disepakati sebelumnya.
6.       Project human resources management kompetensi yang berkaitan dengan efektivitas menggunakan sumber daya manusia yang terlibat dalam proyek.
7.       Project communication management; kompetensi untuk membuat, mengumpulkan, menyebarkan dan menyimpan informasi proyek
8.       Project risk management; kompetensi untuk menidentifikasi, menganalisis dan merespon resiko-resiko yang berkaitan dengan proyek yang dikerjakan.
9.       Project procurement management; kompetensi untuk memperoleh barang-barang dan servis untuk mendukung pelaksanaan proyek baik dari dalam maupun dari luar organisasi

Peran Manajer Proyek adalah sebagai mediator antara proyek dan stakeholders dan Bertanggung jawab akan kesuksesan proyek sejak perencanaan, pelaksanaan proyek hingga penutupan/penyelesaian proyek
Relasi Proyek dan Sistem
·         System philosophy digunakan oleh top manajemen untuk memahami bagaimana keterkaitan proyek dgn organisasi secara menyeluruh.
·         System analysis digunakan untuk mengidentifikasi kebutuhan dengan memanfaatkan pendekatan problem solving.
·         System management digunakan untuk mengidentifikasi bisnis utama, teknologi dan isu organisasi yang berkaitan dengan setiap proyek dalam rangka mengidentifikasi , memuaskan stakeholders dan melakukan yang terbaik bagi organisasi secara menyeluruh.

Struktur organisasi
  Struktur organisasi fungsional
                Berbentuk hirarki, manager dari setiap fungsional memiliki staf dengan keahlian khusus seperti bagian rekayasa, manufaktur, IT, SDM,dsb, dan manajer tsb harus memberikan laporan pada CEO
http://www.tensteppb.com/PMBOKgraphics/CH02/FIG2-07-%5bConverted%5d.jpg
  Struktur organisasi proyek
                Berbentuk hirarki, namun yang memberikan laporan pada CEO adalah manajer program, bukan manajer fungsional
http://rds.yahoo.com/_ylt=A0S020uDvptJ_m8BLFujzbkF/SIG=13eqgo3d3/EXP=1235030019/**http%3A/www.projectmanagementcertification.org/managernotes/organizational_structure-13.gif
  Struktur organisasi matriks
                Merepresentasi gabungan antara struktur organisasi proyek dan struktur organisasi fungsional.  Setiap orang harus memberikan laporan pada manajer fungsional dan satu/lebih manajer proyek.  Setiap manajer proyek memiliki staf dengan beraneka keahlian fungsional.
http://rds.yahoo.com/_ylt=A0S0204tv5tJ3sQAVbqjzbkF/SIG=12gitmfca/EXP=1235030189/**http%3A/www.visitask.com/EBimg/sample-matrix-organization.jpg

Budaya organisasi adalah asumsi, nilai dan tingkah laku bersama yang menjadi karakteristik fungsi organisasi. Karakteristik budaya organisasi yang menguntungkan proyek adalah organisasi yang memiliki kriteria tinggi terhadap rasa kepemilikan, kerja sama, kontrol, reward, punya fokus yang mantap dan mengakomodasi perubahan,
Project life cycle adalah himpunan fase-fase proyek, yang menghubungkan awal proyek dengan akhir proyek
Project life cycle mendefinisikan pekerjaan yang harus dilakukan dalam tiap fase, mendefinisikan produk yang harus dihasilkan dalam tiap fase, kapan, siapa yang terlibat dan bagaimana pihak manajemen organisasi akan mengendalikan dan menyetujui hasil pekerjaan dalam tiap fase
Grup Proses Manajemen Proyek terdiri atas :
1.       Inisiasi Proyek
2.       Perencanaan Proyek
3.       Eksekusi Proyek
4.       Kontrol Proyek
5.       Penutupan/Akhir Proyek

Manajemen Integrasi Proyek adalah tiang penyangga yang mempengaruhi dan dipengaruhi oleh seluruh knowledge area dalam Manajemen Proyek dan melibatkan koordinasi seluruh knowledge area dalam project life cycle
Proses utama dalam manajemen integrasi proyek
1.       Membangun Project Charter
Project Charter adalah dokumen formal yang menyatakan keberadaan sebuah proyek dan memberikan arahan akan tujuan dan manajemen proyek.

2.       Membangun Preliminary Scope Statement
Preliminary Scope Statement adalah scope statement awal yang dibangun selama inisiasi proyek agar seluruh tim proyek dapat segera memulai diskusi pekerjaan-pekerjaan yang berkaitan dengan proyek sesuai dengan ruang lingkup proyek
3.       Membangun Project Management Plan
Project management plan adalah dokumen yang dapat digunakan untuk mengkoordinasikan semua dokumen perencanaan proyek
4.       Mengarahkan dan mengelola ekseskusi proyek
Eksekusi Proyek adalah tahap melaksanakan pekerjaan yang telah digambarkan dalam project plan
5.       Monitoring & Kontroling proyek
Output penting dari proses ini adalah rekomendasi tindakan korektif atau preventif.  Korektif dalam rangka meningkatkan kinerja proyek, preventif dalam rangka mereduksi probabilitas konsekuensi negatif yang berkaitan dgn resiko proyek
6.       Melakukan dan mengendalikan perubahan proyek secara terintegrasi
Memperhitungkan faktor-faktor yang mengakibatkan perubahan dalam rangka menjamin bahwa perubahan akan membawa keuntungan (cross cek scope, time, cost & quality)
7.       Menutup Proyek
Mengakhiri semua aktivitas dan menyampaikan hasil kerja proyek (tuntas/tidak) pada orang yang tepat
                - prosedur administratif penutupan
                - prosedur penutupan kontrak
                - produk akhir
                - organizational process asset updates


Sistem control perubahan adalah proses yang terdokumentasi yang menggambarkan kapan dan bagaimana dokumen-dokumen proyek dan pekerjaannya dapat diubah
Ruang Lingkup Proyek adalah acuan semua pekerjaan yang termasuk harus dikerjakan dalam rangka menghasilkan produk proyek, beserta proses-proses yang dilakukan untuk membuat produk yang dimaksud.
Ruang Lingkup/ Batasan Proyek mendefinisikan apa yang akan dikerjakan atau apa yang tidak akan dikerjakan dalam proyek .
Identifikasi Proyek Potensial
1.       Kebanyakan organisasi mengikuti proses perencanaan dalam memilih proyek  IT
2.       Membangun Rencana strategis IT berdasarkan rencana strategis organisasi secara menyeluruh.
3.       Analisis Area Bisnis
4.       Mendefinisikan proyek yang potensial
5.       Memilih proyek IT dan menempatkan sumber daya yang dibutuhkan












Friday, March 15, 2013

Wordpress Hack Redirect to auto-im

i just have this problem recently, it's make me so mad and so confuse. i dont know where is the code for the injection.. this happen when i upload some plugin to my WP then some my content when i click the link it's redirect to another link that i dont know where it come.
and then i FIXED this problem.

first
go to your WP files --> wp-content --> themes --> your themes --> open index.php and header.php

for index.php
in the bottom of the page you will found some awkward php script its contain <?php and end with ?> delete it

for header.php
between tag /head> and  and <body, that have some java script <script and end with /script> just delete it.

end problem fixed !

Saturday, January 5, 2013

Jenis Jenis Penjadualan

Sebelumnya akan saya jelaskan apa tiu penjadualan,
Penjadualan merupakan pengaturan penggunaan waktu prosesor bagi sejumlah proses yang saling berkompetisi ( di eksekusi )

Jenis jenis penjadualan dibagi menjadi 3 jangka yaitu :

  • Penjadualan jangka panjang (long term)
  • Penjadualan jangka menengah (medium term)
  • Penjadualan jangka pendek (short term)
Penjadualan jangka panjang 
Adalah keputusan untuk menambah suatu proses ke kelompok proses yang akan dieksekusi dan terjadi pada saat suatu proses baru diciptakan (lokasinya masih di dalam harddisk)

Penjadualan jangka menengah
Adalah keputusan untuk menambahkan sejumlah proses (sebagian atau seluruhnya) ke dalam main memory dan terjadi pada saat swapping

Penjadualan jangka pendek
Adalah keputusan untuk memilih proses mana yang akan dieksekusi diantara sejumlah proses yang sudah siap dieksekusi , penjadualan yang sering digunakan dan sering juga disebut dispatcher (yang bertugas mengirimkan job)

Algoritma Penempatan pada Partisi Memori Dinamis

kali ini saya akan membahas mengenai algoritma penempatan yang ada pada partisi memori dinamis.. langsung aja,

terdapat 3 algoritma yang dapat digunakan

  1. First Fit
  2. Next Fit
  3. Best Fit
Sesuai dengan urutan 1 sampai 3 dilihat dari tingkat efisien nya

First Fit merupakan algoritma penempatan yang paling bagus karena paling cepat dan paling sederhana. Pencarian blok memori kosong dimulai dari awal dan blok memori yang dipilih adalah blok memori yang pertama kali ditemukan dan ukurannya sesuai

Next Fit kurang efisien dibanding First Fit karena blok memori yang sering ditemukan berada pada ujung akhir memori yang merupakan blok memori yang ukurannya paling besar. Pencarian blok memori kosong dimulai dari lokasi placement terakhir

Best Fit biasanya merupakan performasi yang dapat dikatakan paling buruk dikarenakan proses pencariannya paling lama dan membebani prosesor. Pencarian nya memilih blok memori yang paling sedikit menyisakan ruang memori

Proteksi dan Keamanan Komputer

Proteksi dan Keamanan Komputer
Daerah keamanan computer secara fisik didukung dan dikontrol otomatis secara administrative. Kita memulai dengan memeriksa tipe ancaman yang dihadapi oleh fasilitas computer komunikasi, pendekatan tradisional untuk keamanan computer, termasuk memori dan data.
Untuk memahami tipe threat dari keamanan yang ada, kita membutuhkan definisi persyaratan dari keamanan. Keamanan computer dan jaringan menekankan kepada empat persyaratan :
·      Kerahasiaan: Informasi dalam system computer hanya diakses untuk dibaca oleh pihak berkepentingan. Tipe dari akses ini termasuk pencetakan, penampilan , dan bentuk objek dari pembatasan, termasuk penampakan dari keberadaan objek.
·      Integritas : asset system computer hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi termasuk menulis, mengubah, mengganti status, penghapusan dan pembentukan.
·      Ketersediaan : Aset system computer yang tersedia untuk pihak yang berwenang.
·      Autentifikasi : Sistem computer dapat memverifikasi identitas dari user.

Tipe dari Ancaman
Tipe penyerangan dalam keamanan system computer atau jaringan merupakan yang terbaik dikarakterisikkan dengan menampilkan fungsi system computer yang menyediakan informasi secara umum, terdapat alur informasi dari sebuah sumber, seperti sebuah file atau sebuah daerah memori utama, untuk tujuan seperti file lain atau user. Arus normal ini dinyatakan dalam empat kategori penyerangan berikut :
·      Interupsi : Aset dari system yang dihancurkan atau menjadi tidak tersedia. Ini merupakan penyerangan dari ketersediaan. Contoh penghancuran sebuah potongan hardware, seperti sebuah hard disk, potongan dari sebuah baris komunikasi atau ketidakmampuan dari system manajemen file
·      Intersepsi : Pihak yang tidak diberi wewenang mencoba akses untuk sebuah asset. Ini merupakan asset kerahasiaan. Pihak yang tidak diberi wewenang dapat berupa orang, sebuah program, array computer. Contoh termasuk penyadapan telepon untuk mendapatkan data dalam sebuah jaringan dan pengopian file atau program
·      Modifikasi : Pihak yang tidak berwenang yang tidak memiliki akses, namun menggantikan dengan sebuah asset. Ini merupakan penyerangan dari integritas. Contoh termasuk perubahan nilai dalam file data, mengubah program dan memodifikasi isi dari pesan yang sedang ditransmisikan dalam jaringan.
·      Pabrikasi : pihak yang tidak berwenang menyisipkan objek palsu dalam system. Ini termasuk penyerangan autentifikasi. Contoh termasuk penyisipan dari pesan palsu dalam jaringan atau menambahkan record dalam sebuah file.

Proteksi
Pengantar kepada multiprogramming membawa kemampuan untuk men share sumber berikut di antara user. Sharing ini melibatkan tidak hanya prosedur, namun juga :
·      Memori
·      Device I/O seperti printer dan disket
·      Program
·      Data
Kemampuan untuk menshare sumber ini memperkenalkan kebutuhan untuk proteksi yang menunjuk kepada system operasi yang dapat menawarkan proteksi terhadap spectrum berikut :
·      Isolasi : Pendekatan ini berakibat bahwa masing masing proses beroperasi terpisah dari proses lainnya dengan tidak ada sharing dan komunikasi. Masing masing proses memiliki daerah alamatnya sendiri dan objek lainnya
·      Share seluruhnya atau share tidak sama sekali : kepemilikan dari objek (misalnya file atau segmen memori) mendeklarasikan menjadi public atau private (pribadi). Dalam kasus sebelumnya, setiap proses dapat mengakses objek, berikutnya hanya pemilik proses yang dapat mengakses objek.
·      Share melalui kemampuan dinamis : Perluasan dari konsep control akses untuk memungkinkan pembentukan hak sharing untuk objek.
·      Pembatasan penggunaan objek : Bentuk proteksi ini membatasi tidak hanya akses ke sebuah objek nyang akan ditempatkan. Sebagai contoh, seorang user memungknkan untuk menampilkan sebuah dokumen yang sensitive, namun tidak mencetaknya. Contoh lain adalah user diperbolehkan untuk mengakses ke sebuah database yang menurunkan simpulan statis, namun tidak menentukan nilai data secara spesifik.
Item berikut didaftarkan secara kasat dalam urutan meningkatkan untuk kesulitan dalam implementasi, namun juga urutan meningkatkan dari kebaikan proteksi yang mereka sediakan. Sebuah system operasi dapat menyediakan tingkatan yang berbeda dari proteksi untuk objek, user , atau aplikasi yang berbeda.
          Sistem operasi menyeimbangkan kebutuhan untuk sharing yang meningkatkan utilitas dari system computer dengan kebutuhan proteksi dari sumber user individual. Dalam bagian ini kita akan memperhatikan beberapa mekanisme dari system operasi yang mendukung proteksi untuk objek ini.

Proteksi dari memori
Dalam lingkukan multiprogramming, proteksi dari memori utama adalah esensial. Perhatikan tidak hanya keamanan, namun juga fungsi dari berbagai proses yang sedang aktif. Jika satu proses dapat secara acak dituliskan dalam daerah memori proses lainnya, maka proses berikutnya akan tidak dieksekusi dengan benar.
Pembagian daerah memori dari berbagai proses mudah diselesaikan dengan sebuah skema memori virtual. Segmentasi atau paging atau kombinasi keduanya, menyediakan alat yang efektif dari pengaturan memori utama. Jika menyelesaikan isolasi yang dibutuhkan maka system operasi harus memastikan bahwa masing masing segmen atau page diakses hanya oleh proses yang ditujukan. Ini mudah untuk diarahkan dengan menyebutkan bahwa tidak ada entri yang duplikat dalam page atau table segmen.
Jika sharing diperbolehkan, maka segmen yang sama atau page dapat muncul dalam satu atau lebih table. Tiap sharing ini paling mudah untuk diseleksaikan dalam system yang mendukung segmentasi atau kombinasi dari segmentasi dan paging. Dalam kasus ini, struktur segmen adalah visible untuk aplikasi, dan aplikasi dapat mendeklarasikan secara individual untuk di share atau tidak di share. Dalam lingkungan paging murni, menjadi lebih sulit untuk mendiskriminasikan antara dua tipe memori karena struktur memori transparan untuk aplikasi.
Sebagai contoh dari dukungan software disediakan proteksi memori yang terdapat dalam mesin keluarga IBM system 370, OS/390 berjalan berhubungan dengan masing masing page dalam memori utama 7 bit penyimpanan dari control kunci, yang dapat diset oleh system operasi. Dua dari bit mengindikasikan apakah page menempati ini yang telah direferensikan dan diubah; ini digunakan oleh algoritma penggantian page. Bit sisa digunakan untuk mekanisme proteksi; 4 bit kunci akses control dan sebuah proteksi bit fetch. Prosesor mereferensikan ke sebuah memori dan DMA I/O memori harus menggunakan sebauh kunci pemadanan untuk mendapatkan izin mengakses page itu. Bit proteksi fetch mengindikasikan apakah kunci control akses diterapkan untuk ke atau baca dan tulis. Dalam prosesor, terdapat sebuah program status word (PWS), yang mengandung control informasi yang berhubungan dengan proses yang proses mencoba untuk mengakses sebuah page atau untuk mengisi sebuah operasi DMA dalam sebuah page, kunci PSCW dibandingkan dengan kode akses. Sebuah operasi tulis dilakukan hanya jika kode sesuai. Jika bit fetch di set , maka kunci PSW harus memadankan kode akses untuk operasi baca.

Penyusupan
Satu dari dua ancaman yang paling sering dipublikasikan dalam keamanan adalah penyusupan (lainnya adalah virus), yang biasanya direferensikan sebagai hacker atau cracker. Dalam studi awal penyelundupan, Andersen mengidentifikasikan tiga kelas dari penyusupan
·      Penyamaran : Seorang individu yang tidak diberi otoritas untuk menggunakan computer dan yang memasuki control akses system untuk mendapatkan sebauh account user yang legitimasi.
·      Mesfeasor : Seorang user yang diberi legitimasi untuk mengakses data, program atau sumber, untuk akses yang demikian tidak diotorisasi atau diberi otorisasi untuk akses demikian namun menyalah gunakan privasinya
·      User Clandestine : Seorang individu yang merampas control supervisor atas system dan menggunakan control ini untuk menginvasi auditing dan control akses atau untuk meneruskan kolektif audit
Penyamaran sepertinya menjadi bagian lain; penyelundupan biasanya berada di dalam; dan user clandestine dapat menjadi bagian luar dan bagian dalam.
Penyusupan menyerang berkisar dari baik ke serius. Dalam bagian baik akhir dari skala terdapat banyak manusia yang hanya menginginkan untuk memperdalam internet dan melihat apakah yang terjadi di sana. Dala  bagian yang serius secara individual siapa yang mencoba untuk membaca data privasi, melakukan modifikasi yang tidak diotorisasi ke data atau merusak system.

Software Malicious
Mungkin tipe yang paling berbahaya untuk system computer dinyatakan dalam program yang mengeksploitasi kerentanan dalam system komputasi. Dalam konteks ini, kita memerhatikan dengan program aplikasi sebagaimana halnya dengan program utilitas, secara editor dan compiler. Istilah generikan untuk penyerangan demikian adalah software malicious atau malware. Malware merupakan software yang didesain untuk mengakibatkan kerusakan atau untuk menggunakan sampai seluruh sumber diri target computer. Sangat sering untuk dinyatakan dalam penyamaran dari software yang resmi. Dalam beberapa kasus, akan menebarkan dirinya ke dalam computer lainnya melalui email atau floppy disket yang terinfeksi.
Kita memulai bagian ini dengan kilasan dari spectrum penyerangan software. Sisa dari bagian ini ditunjukan untuk virus, pertama dengan melihat dalam keberadaan dan kemudian dalam pengukurannya.



Keamanan Windows 2000
Sebuah contoh yang baik dari konsep control akses yang telah kita bahas adalah fasilitas control akses windows 2000 (W2k) yang mengeksploitasi konsep berorientasi objek untuk menyediakan sebauh kemampuan dari control akses yang fleksibel.
W2K menyediakan fasilitas control akses seragam yang diterapkan untuk proses thread, files, semaphore, windows, dan objek lainnya. Control akses dibatasi oleh dua entitas: sebuah akses token yang diasosiasikan dengan masing masing proses dan sebuah descriptor keamanan yang diasosiasikan dengan masing masing objek untuk akses antarproses yang memungkinkan.
1.    Skema Control Akses
Ketika seorang user masuk ke sebuah system W2K, W2K menggunakan sebuah skema nama / password untuk mengautentifikasi user. Jika log on diterima, sebuah proses dibentuk untuk user dan sebuah akses diasosiasikan dengan proses objek tersebut. Akses token secara rinci dijelaskan kemudian, termasuk ID keamanan (SID), yang mana identifier oleh user ini dikenal untuk system dengan tujuan keamanan. Ketika sebuah tambahan proses yang diperluas oleh user pada awal proses, objek proses yang baru menerima warisan tanda akses yang sama. Akses token bertindak untuk dua tujuan :
a.    Tetap dari seluruh informasi keamanan bersama dengan akses validasi kecepatan. Ketika proses apa pun yang berhubungan dengan akses upaya user, subsistem keamanan dapat membuat penggunaan dari token yang dihubungkan dengan proses untuk menentukan privasi akses user.
b.    Memungkinkan untuk masing masing proses memodifikasi karakteristiknya dalam cara yang terbatas tanpa mempengaruhi lainnya yang sedang berjalan dalam kepentingan dari user lainnya
Hal signifikan utama dari nomor dua adalah privasi yang dapat diasosiasikan dengan seorang user. Akses token yang mengindikasikan pribadi seorang user didapat. Secara umum, token diawali dengan masing masing privasi dalam keadaan nonaktif. Selanjutnya , jika satu dari proses membutuhkannya untuk melakukan operasi privasi, proses dapat memungkinkan untuk privasi yang tepat dan mencoba untuk akses. Akan diminati untuk tetap dalam seluruh dari informasi keamanan untuk seorang user dalam satu system, karena dalam kasus memungkinkan sebuah privasi untuk satu proses memungkinannya untuk semua.
2.    Akses Token
a.    Security ID : Mengidentifikasi seorang user secara unik terhadap seluruh sesi dalam jaringan. Ini umumnya berhubungan dengan sebuah nama log on user.
b.    Group SID : Daftar kelompok pemakai yang menjadi anggota. Sebuah group yang merupakan sekumpulan user ID yang mengidentifikasikan sebagai sebuah grup yang bertujuan untuk control akses. Masing masing grup memiliki grup SID tunggal. Akses untuk sebuah obkel dapat didefinisikandari grup SID, individual SID< atau kombinasi.
c.    Privasi : Daftar dari system layanan security sensitive yang mana user dapat dipanggil. Sebuah contoh adalah pembentukan toke. Contoh lain adalah kumpulan dari backup privasi; user dengan privasi ini diperbolehkan untuk menggunakan sebuah file tool backup yang normalnya mereka tidak dapat dibaca. Kebanyakan user akan kita memiliki privasi
d.    Default ACL : Merupakan daftar inisial proteksi yang diterapkan untuk objek membuat user. User dapat dengan langsung ACL untuk setiap objek yang memiliki atau yang mana grup miliki.
3.    Pendeskripsian keamanan
a.    Flag : Mendefinisikan tipe penjelasan keamanan (security descriptor). Flag mengindikasikan apakah atau tidak SACL dan DACI yang hadir, apakah atau tidak mereka ditempatkan dalam objek dengan sebuah mekanisme default, apakah pointer dalam pendeskripsi menggunakan pengalamatan absolut atau relative. Penjelasan relative dibutuhkan untuk objek yang ditransmisikan melalui sebuah jaringan, seperti informasi yang ditransmisikan dalam RPC.
b.    Pemilik : Pemilik objek secara umum dapat melakukan aksi apa saja dalam penjelasan keamanan, pemilik dapat secara individual atau grup dari SID. Pemilik memiliki otoritas untuk mengubah isi dari DACL.
c.    System Access Control List (SACL) : menyatakan jenis apa dari operasi dalam objek yang seharusnya membangun pesan audit. Sebuah aplikasi harus memiliki privasi yang berhubungan dalam token akses untuk membaca atau menulis dari SACL dari objek mana saja. Ini untuk menghindari aplikasi yang tidak diberi otorisasi dari pembacaan SCAL (lebih lanjut pembelajaran tidak untuk menghindari pembangun audit) atau menuliskan mereka (untuk membangun banyak audit yang mengakibatkan sebuah operasi tertentu tidak diperhatikan).
d.    Discretionaru Access Control List (DACL) : menentukan user dan grup mana yang dapat mengakses objek untuk operasi tertentu. Berisi daftar entri akses control (ACE).
Ketika sebuah objek dibentuk, pembentukan proses dapat menyatan sebagai pemilik dari SID atau kelompok SID itu sendiri dalam akses token. Proses yang dibentuk tidak dapat dinyatakan sebagai pemilik yang tidak berada dalam akses token saat ini. Selanjutnya, setiap proses yang telah diberikan hak dapat melakukan mengubah pemilik dari sebuah objek, namun sekali lagi dengan pembatasan yang sama. Alas an untuk pembatasan adalah untuk menghindarkan seorang user menutupi jalurnya setelah mencoba beberapa aksi yang tidak otorisasi
Yang paling penting 16 bit dari penyamaran mengandung bit yang diperuntukan untuk seluruh tipe dari objek . Lima dari ini dinyatan sebagai tipe akses standar :
·      Sinkronisasi : Memberikan izin untuk sinkronisasi eksekusi dengan beberapa even yang dihubungkan dengan obje. Secara khusus, objek ini dapat digunakan dalam sebuah fungsi tunggu.
·      Write_owner : Memungkinkan program untuk memodifikasi pemilik dari objek. Ini sangat bermanfaat karena pemilik objek dapat selalu berubah dari proteksi dalam objek (Pemilik tidak dapat menolak akses write DAC)
·      Write_DAC : Memungkinkan aplikasi untuk memodifikasi DACL dan proteksi dalam objek.
·      Read_Control : memungkinkan aplikasi untuk meminta query pemilik dan fiel DACL dari penjelasan keamanan objek
·      Delete : Memungkinkan aplikasi untuk menghapus objek.

Sumber : Operating SystemInternal and Design (William Stallings edisi 6) bab 14 (Computer Security
Threats) dan bab 15 (Computer Security Techniques).