Kamis, 27 Juni 2019

Bahasa Inggris Bisnis 2 # (Softskill)

English Tenses




Nama : Amalia Nur Syamsina
NPM : 10115604
Kelas : 4KA23
--------------------------------------------------------------------------------

(Berbentuk File Ms.Word :  Klik di sini)


1.  English : I will call you tomorrow
     Translate : Saya akan telpon kamu besok.
This sentence uses present future “will call” because of the adverb of time “tomorrow”.

2.  English      : I play basketball every sunday
     Transalate  : Saya bermain bola basket setiap hari minggu.
This sentence uses simple present tense “play” because of the adverb of time “every Sunday”.

3.  English    : I met them at the supermarket last week.
    Translate  : Saya bertemu mereka di pasar swalayan minggu lalu.
This sentence uses simple past tense “met” because of the adverb of time “last week”.

4.  English : I have eaten meatball twice this week.
     Translate : Saya telah makan bakso dua kali minggu ini.
This sentence uses present perfect  “have eaten” because of the adverb of time “this week”.

5.  English : I am meeting my friend at the school tomorrow morning.
     Translate : Saya bertemu teman saya di sekolah besok pagi.
This sentence uses present continuous “am meeting” because of the adverb of time “tomorrow morning”.

6.  English   : While I am playing football, my mother is cooking cake.
    Translate   : Sementara saya sedang bermain sepak bola, ibu saya sedang memasak kue.
This sentence uses the conjunction “while (sementara)” therefore the two tenses are used are in the present continuous “am playing” and “is cooking”.

7.  English : While he was sleeping, his house got burned
     Translate : Ketika dia sedang tidur, rumahnya terbakar.
This sentence uses the conjunction “while (ketika)” therefore the two tenses are used are in the past tense “was sleeping” and “got burned”.

8.  English : When I study english, Umar eats banana.
    Translate : Ketika saya belajar Bahasa Inggris, Umar makan pisang.
This sentence uses the conjunction “when (ketika)” therefore the two tenses are used are in the present tense “study english” and “eats banana”.

9.  English : We washed the car last night.
    Translate : Kami mencuci mobil tadi malam.
This sentence uses simple past tense “washed” because of the adverb of time “last night”.

10.  English : We are staying in a hotel today.
       Translate : Kita tinggal di hotel hari ini.
This sentence uses present continuous “are staying” because of the adverb of time “today”.



Selasa, 15 Januari 2019

Audit Teknologi Sistem Informasi - Framework ITAF



Framework ITAF

Dosen : Qomariyah






Nama   : Amalia Nur Syamsina

Kelas    : 4KA23

NPM    : 10115604




Universitas Gunadarma
Sistem Informasi
2019





FRAMEWORK ITAF

Framework yang saya pilih jika menjadi auditor adalah ITAF, dimana ITAF merupakan sebuah Framework Praktek Profesional Audit/jaminan SI yang bertujuan sebagai sumber daya pendidikan untuk para profesional yang bekerja pada bidang audit/jaminan SI. ITAF merupakan model referensi yang komprehensif dan baik penerapannya dikarenakan :
  1. Menetapkan standar audit dan jaminan peran dan tanggung jawab profesional SI pengetahuan dan keterampilan dan ketekunan, perilaku.
  2. Mendefinisikan istilah dan konsep spesifik untuk jaminan SI.
  3. Memberikan bimbingan dan alat-alat dan teknik pada perencanaan, desain, pelaksanaan dan pelaporan SI audit dan jaminan tugas.
Keuntungan dalam menggunakan model ITAF adalah karena,

  • ITAF lebih memfokuskan pada proses audit, tidak seperti metode lain (COBIT, ITIL, dsb) yang lebih memfokuskan pada tata kelola TI.
  • ITAF didesian untuk profesional yang bergerak di bidang jasa audit atau assurance sehingga cocok diterapkan oleh lembaga.
  • Prosedur, metode dan istilah-istilah dalam ITAF lebih familiar, mudah dipahami dan diterapkan oleh auditor.
ITAF sendiri menurut saya sangat baik digunakan sebagai framework untuk melakukan audit, karena ITAF biasa digunakan untuk orang yang profesional dalam menangani lembaga bidang jasa audit atau assurance.


Senin, 14 Januari 2019

Audit Teknologi Sistem Informasi # (Tugas 4- Sertifikasi IT Certified Ethical Hacker)


TUGAS 4

Audit Teknologi Sistem Informasi#

Sertifikasi IT – CEH (Certified Ethical Hacker)

Dosen : Qomariyah


Anggota Kelompok 1:

1.   Amalia Nur Syamsina      (10115604)
2.   Anella Prisdayanti D        (17115810)
3.   Shinta Larasati                  (16115551)



Universitas Gunadarma
Sistem Informasi
2019




BAB I
PENDAHULUAN

             1.1              Sejarah CEH (Certified Ethical Hacker)
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Cybercrime menjadi masalah yang cukup serius untuk dipikirkan. Pelaku cybercrime menginginkan data suatu perusahaan atau pihak tertentu untuk mewujudkan kepentingan mereka. Tentunya bagi pihak penyedia layanan pusat data hal ini harus menjadi pertimbangan utama. Mereka harus mampu melindungi data klien mereka dari jangkauan para pelaku cybercrime ini.
Untuk meyakinkan diri sebelum memilih suat vendor penyedia layanan pusat data, maka kita harus tahu kualitas layanan data tersebut. Untuk mengukur kualitas yang dimiliki oleh suat vendor penyedia layanan pusat data, Anda bisa melihat hal tersebut dari sertifikat yang mereka miliki. Adanya sertifikat membuktikan bahwa mereka memang mumpuni dalam hal tersebut. Tak terkecuali untuk menghindarkan data Anda dari para pelaku cybercrime.
Tak heran jika dalam dunia pusat data, maka akan ada banyak sertifikasi yang mencuat di permukaan untuk dibicarakan. Termasuk sertifikasi terkait aktivitas hacking untuk melindungi pusat data dari aktivitas kriminal di dunia cyber. Sertifikasi tersebut bernama Certified Ethical Hacking atau sering disingkat dengan CEH.



BAB II
LANDASAN TEORI

2.1       Definisi Certified Ethical Hacker (CEH)
Certified Ethical Hacker adalah sertifikasi profesional yang disediakan oleh International Council of E-Commerce Consultants (EC-Council). 
Hacker beretika biasanya dipekerjakan oleh organisasi yang mempercayakan mereka untuk melakukan uji penetrasi pada jaringan atau sistem komputer dengan metode yang umumnya digunakan oleh para hacker untuk mencari dan memperbaiki celah keamanan. Jika hacking dilakukan tanpa otorisasi perusahaan, maka hal tersebut termasuk dalam cyber crime, tetapi hal sebaliknya jika diminta oleh korban atau perusahaan maka dianggap legal. 
Hacker yang bersertifikasi memiliki sertifikasi dalam cara mencari celah keamanan dan kelemahan sistem dan menggunakan pengetahuan serta tools yang sama selayaknya seorang hacker.  
Bersumber pada situs EC-Council, kode ujian sertifikasi ini adalah 312-50 dan sertifikasinya berada di versi ke-8 per tahun 2013. ECCouncil menawarkan sertifikasi lainnya yaitu Certified Network Defense Architect (CNDA). Sertifikasi ini didesain untuk agen pemerintahan Amerika dan hanya tersedia di beberapa agensi tertentu saja dengan nama yang berbeda namun isinya tetap sama. Untuk bisa bergabung dalam pelatihan hacker ini, seorang tersebut harus memiliki minimal satu tahun dalam bidang teknologi jaring. Jadi, tidak semua orang bisa mengikuti pelatihan untuk mendapatkan sertifikat ini.

2.2       Tujuan Certified Ethical Hacker (CEH)
 Tujuan dari pelatihan untuk mendapatkan sertifikat hacker ini adalah untuk meningkatkan sistem keamanan pada suat perusahaan. Bagi sebuah pusat data, keamanan adalah hal yang sangat penting, mengingat ada banyak data dari berbagai perusahaan di sana sehingga setiap data harus dilindungi dari risiko cybercrime.
Pihak yang telah memiliki sertifikasi ini akan mendapatkan nomor khusus yang terdaftar atas namanya sendiri. karena kemampuan yang mereka miliki, maka pemegang sertifikat CEH biasanya akan diberi wewenang untuk mengelola jaringan serta keseluruhan sistem komputer dengan metode pengerjaan yang mirip seperti seorang hacker.

2.3       Manfaat Certified Ethical Hacker (CEH)
Bila Anda adalah Ethical Hacker Bersertifikat, Anda lebih dari auditor keamanan atau tester kerentanan atau tester penetrasi saja. Anda terkena daftar periksa keamanan yang akan membantu Anda mengaudit aset informasi organisasi, alat yang akan memeriksa kerentanan yang dapat dieksploitasi dan di atas semua metodologi untuk menilai postur keamanan organisasi Anda dengan melakukan tes penetrasi terhadap itu.
Singkatnya, pengetahuan Anda akan mendapatkan memiliki nilai praktis untuk membuat pekerjaan Anda menempatkan satu yang lebih aman dan efisien.



BAB III
PEMBAHASAN

3.1       StudiKasus
            Pertumbuhan Universitas Kristen Petra semakin besar dan memiliki berbagai macam sistem informasi dalam menjalankan kegiatan operasionalnya. Universitas Kristen Petra sendiri telah memiliki beberapa server yang ada di setiap gedung besar seperti, Gedung P, Gedung Radius Prawiro, dan Gedung T. Dengan adanya ketersediaan jaringan di setiap gedung, baik melalui Wi-Fi maupun kabel Ethernet, maka perlu diperhatikan keterkaitannya antara jaringan dan server dari para hacker. Pusat Komputer di Gedung utama Universitas Kristen Petra, Gedung Radius Prawiro, adalah tempat yang memiliki server induk yang memegang dasar sistem kegiatan akademik mahasiswa. Selain itu, human behavior dari mahasiswa maupun karyawan ini sendiri juga perlu dilihat mengingat bahwa pelaku hacking ini adalah manusia sendiri. Terkadang, human behavior yang kurang baik ini dapat membawa dampak buruk baik secara langsung maupun tidak langsung. Oleh karena adanya permasalahan tersebut maka kebutuhan yang penting saat ini adalah membantu meminimalisir dan mengantisipasi server yang ada dari kejahatan hacking. Salah satu hal yang dapat dilakukan adalah dengan melakukan monitor pada server yang berada di Pusat Komputer Gedung Radius Prawiro dan melakukan penetration testing.
3.2       Analisa
Untuk menyelesaikan kasus tersebut, Universitas Kristen Petra menggunakan jasa hacker yang sudah memiliki sertifikasi CEH (Certified Ethical Hacker), dimana CEH adalah sebuah sertifikasi IT dalam bidang security (keamanan). Universitas Kristen Petra menggunakan jasa hacker yang sudah memiliki sertifikasi CEH untuk menghindari pembobolan, manipulasi, dan kehilangan data yang dilakukan oleh para hacker yang tidak bertanggung jawab.
Masalah yang dihadapi Universitas Kristen Petra dapat diselesaikan dengan melakukan monitor pada server yang berada di Pusat Komputer Gedung Radius Prawiro. Untuk melakukan monitor pada server tersebut, mereka menggunakan jasa hacker yang memiliki kemampuan dalam melakukan penetration testing.
Metode penetration testing merupakan salah satu hal yang dapat dilakukan oleh orang telah memiliki sertifikasi CEH, yang merupakan sebuah modul yang bertujuan menentukan dan mengetahui macam – macam serangan yang mungkin dilakukan pada sistem beserta akibat yang bisa terjadi karena kelemahan sistem.


Daftar Pustaka