Rabu, 26 Juni 2019

Tugas Softskill Bahasa Inggris Bisnis 2# - Membuat Contoh Kalimat

                                                     

                              Bahasa Inggris Bisnis 2#

                      Dosen : Sugeng Triyanto


                                  Nama  : Shinta Larasati
                       NPM    : 16115551
                       Kelas   : 4KA23


1. English            : My Sister will continue her degree next year.
Translate             : Kakak saya akan melanjutkan gelarnya tahun depan.
This sentence uses present future “will continue” because of the adverb of time “next year”.

      2. English            : My brother play footbal every Saturday.
Transalate           : Adik saya bermain sepak bola setiap hari Sabtu.
This sentence uses simple present tense “play” because of the adverb of time “every Saturday”.

      3. English            : I went to Magelang with my family last month.
Translate             : Saya pergi ke Magelang bersama keluarga saya bulan lalu.
This sentence uses simple past tense “went” because of the adverb of time “last month”.
  
      4. English            : My Sister has started a new job this week.
Translate             : Kakak saya sudah memulai pekerjaan baru minggu ini.
This sentence uses present perfect  “has started” because of the adverb of time “this week”.

      5. English            : We are planning to visit our grandma next week.  
Translate             : Kami berencana untuk mengunjungi nenek kami minggu depan.
This sentence uses present continuous “are planning” because of the adverb of time “next week”.

      6. English            : While I am studying math, my brother is playing Mobile Legends.
Translate             : Sementara saya belajar matematika, adik saya bermain Mobile Legends.
This sentence uses a conjunction "while" to connect the sentences because uses present continuous “am studying” in the first sentence and "is playing" in the second.

      7. English            : My father played a lot of football when he was younger.
Translate              : Ayah saya banyak bermain sepak bola ketika dia masih muda.
This sentence uses a conjunction "when" to connect the sentences because uses past tense “played” in the first sentence and "was younger" in the second.

      8. English            : When I listen music, my mother call me.
Translate             : Ketika saya mendengarkan music, ibu saya memanggil saya.
This sentence uses a conjunction "when" to connect the sentences because uses simple present tense “listen” in the first sentence and "call" in the second.

9. English            : I saw my best friend Jeje last night.
Translate             : Saya melihat sahabat saya Jeje tadi malam.
This sentence uses simple past tense “saw” because of the adverb of time “last night”.

      10. English          : My uncle is spending his holiday in Malaysia next week.
Translate             : Paman saya akan menghabiskan liburannya di Malaysia minggu depan.
This sentence uses present continuous “is spending” because of the adverb of time “next week”.

Selasa, 15 Januari 2019

Framework Audit-COBIT 5

        TUGAS 5

Audit Teknologi Sistem Informasi#
Dosen : Qomariyah


                     
                               Shinta Larasati                                 (16115551)


           Universitas Gunadarma 
            Sistem Informasi
                                                                            2019


   
Jika saya menjadi Auditor IT saya akan memilih untuk menggunakan Framework COBIT 5. Framework COBIT 5 merupakan rilisan terbaru yang sudah berevolusi dari tahun 1996 saat pertama kali diluncurkan. COBIT 5 adalah kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT 5 memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.
Menurut saya, COBIT 5 merupakan framework terbaik yang dapat membantu manajemen dan pengguna(user) namun terlebih khusus yaitu auditor karena COBIT 5 dapat digunakan untuk menentukan area serta proses yang relevan dan beresiko paling tinggi dalam sebuah perusahaan melalui Audit Guidelines(317 tujuan pengendalian secara rinci) yaitu kerangka kerja yang dimiliki COBIT 5.
 Selain itu, auditor juga dapat memanfaatkan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Kesimpulannya, COBIT 5 memiliki Guidelines yang dapat dimodifikasi dengan mudah, karena sesuai dengan kondisi TI di perusahaan atau organisasi dan baik digunakan sebagai framework audit.



Senin, 14 Januari 2019

Sertifikasi IT-CEH (Certified Ethical Hacker)


TUGAS 4

Audit Teknologi Sistem Informasi#
Dosen : Qomariyah


                                Anggota Kelompok :
                          1. Amalia Nur Syamsina                      (10115604)
                          2. Anella Prisdayanti D                        (17115810)
                          3. Shinta Larasati                                 (16115551)


           Universitas Gunadarma
            Sistem Informasi
             2019





BAB I
PENDAHULUAN
 1.1   Sejarah CEH (Certified Ethical Hacker)
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Cybercrime menjadi masalah yang cukup serius untuk dipikirkan. Pelaku cybercrime menginginkan data suatu perusahaan atau pihak tertentu untuk mewujudkan kepentingan mereka. Tentunya bagi pihak penyedia layanan pusat data hal ini harus menjadi pertimbangan utama. Mereka harus mampu melindungi data klien mereka dari jangkauan para pelaku cybercrime ini.
Untuk meyakinkan diri sebelum memilih suat vendor penyedia layanan pusat data, maka kita harus tahu kualitas layanan data tersebut. Untuk mengukur kualitas yang dimiliki oleh suat vendor penyedia layanan pusat data, Anda bisa melihat hal tersebut dari sertifikat yang mereka miliki. Adanya sertifikat membuktikan bahwa mereka memang mumpuni dalam hal tersebut. Tak terkecuali untuk menghindarkan data Anda dari para pelaku cybercrime.
Tak heran jika dalam dunia pusat data, maka akan ada banyak sertifikasi yang mencuat di permukaan untuk dibicarakan. Termasuk sertifikasi terkait aktivitas hacking untuk melindungi pusat data dari aktivitas kriminal di dunia cyber. Sertifikasi tersebut bernama Certified Ethical Hacking atau sering disingkat dengan CEH.

BAB II
LANDASAN TEORI

2.1       Definisi Certified Ethical Hacker (CEH)
Certified Ethical Hacker adalah sertifikasi profesional yang disediakan oleh International Council of E-Commerce Consultants (EC-Council). 
Hacker beretika biasanya dipekerjakan oleh organisasi yang mempercayakan mereka untuk melakukan uji penetrasi pada jaringan atau sistem komputer dengan metode yang umumnya digunakan oleh para hacker untuk mencari dan memperbaiki celah keamanan. Jika hacking dilakukan tanpa otorisasi perusahaan, maka hal tersebut termasuk dalam cyber crime, tetapi hal sebaliknya jika diminta oleh korban atau perusahaan maka dianggap legal. 
Hacker yang bersertifikasi memiliki sertifikasi dalam cara mencari celah keamanan dan kelemahan sistem dan menggunakan pengetahuan serta tools yang sama selayaknya seorang hacker.  
Bersumber pada situs EC-Council, kode ujian sertifikasi ini adalah 312-50 dan sertifikasinya berada di versi ke-8 per tahun 2013. ECCouncil menawarkan sertifikasi lainnya yaitu Certified Network Defense Architect (CNDA). Sertifikasi ini didesain untuk agen pemerintahan Amerika dan hanya tersedia di beberapa agensi tertentu saja dengan nama yang berbeda namun isinya tetap sama. Untuk bisa bergabung dalam pelatihan hacker ini, seorang tersebut harus memiliki minimal satu tahun dalam bidang teknologi jaring. Jadi, tidak semua orang bisa mengikuti pelatihan untuk mendapatkan sertifikat ini.

2.2       Tujuan Certified Ethical Hacker (CEH)
 Tujuan dari pelatihan untuk mendapatkan sertifikat hacker ini adalah untuk meningkatkan sistem keamanan pada suat perusahaan. Bagi sebuah pusat data, keamanan adalah hal yang sangat penting, mengingat ada banyak data dari berbagai perusahaan di sana sehingga setiap data harus dilindungi dari risiko cybercrime.
Pihak yang telah memiliki sertifikasi ini akan mendapatkan nomor khusus yang terdaftar atas namanya sendiri. karena kemampuan yang mereka miliki, maka pemegang sertifikat CEH biasanya akan diberi wewenang untuk mengelola jaringan serta keseluruhan sistem komputer dengan metode pengerjaan yang mirip seperti seorang hacker.

2.3       Manfaat Certified Ethical Hacker (CEH)
Bila Anda adalah Ethical Hacker Bersertifikat, Anda lebih dari auditor keamanan atau tester kerentanan atau tester penetrasi saja. Anda terkena daftar periksa keamanan yang akan membantu Anda mengaudit aset informasi organisasi, alat yang akan memeriksa kerentanan yang dapat dieksploitasi dan di atas semua metodologi untuk menilai postur keamanan organisasi Anda dengan melakukan tes penetrasi terhadap itu.
Singkatnya, pengetahuan Anda akan mendapatkan memiliki nilai praktis untuk membuat pekerjaan Anda menempatkan satu yang lebih aman dan efisien.

BAB III
PEMBAHASAN

3.1       Studi Kasus
            Pertumbuhan Universitas Kristen Petra semakin besar dan memiliki berbagai macam sistem informasi dalam menjalankan kegiatan operasionalnya. Universitas Kristen Petra sendiri telah memiliki beberapa server yang ada di setiap gedung besar seperti, Gedung P, Gedung Radius Prawiro, dan Gedung T. Dengan adanya ketersediaan jaringan di setiap gedung, baik melalui Wi-Fi maupun kabel Ethernet, maka perlu diperhatikan keterkaitannya antara jaringan dan server dari para hacker. Pusat Komputer di Gedung utama Universitas Kristen Petra, Gedung Radius Prawiro, adalah tempat yang memiliki server induk yang memegang dasar sistem kegiatan akademik mahasiswa. Selain itu, human behavior dari mahasiswa maupun karyawan ini sendiri juga perlu dilihat mengingat bahwa pelaku hacking ini adalah manusia sendiri. Terkadang, human behavior yang kurang baik ini dapat membawa dampak buruk baik secara langsung maupun tidak langsung. Oleh karena adanya permasalahan tersebut maka kebutuhan yang penting saat ini adalah membantu meminimalisir dan mengantisipasi server yang ada dari kejahatan hacking. Salah satu hal yang dapat dilakukan adalah dengan melakukan monitor pada server yang berada di Pusat Komputer Gedung Radius Prawiro dan melakukan penetration testing.
3.2       Analisa
Untuk menyelesaikan kasus tersebut, Universitas Kristen Petra menggunakan jasa hacker yang sudah memiliki sertifikasi CEH (Certified Ethical Hacker), dimana CEH adalah sebuah sertifikasi IT dalam bidang security (keamanan). Universitas Kristen Petra menggunakan jasa hacker yang sudah memiliki sertifikasi CEH untuk menghindari pembobolan, manipulasi, dan kehilangan data yang dilakukan oleh para hacker yang tidak bertanggung jawab.
Masalah yang dihadapi Universitas Kristen Petra dapat diselesaikan dengan melakukan monitor pada server yang berada di Pusat Komputer Gedung Radius Prawiro. Untuk melakukan monitor pada server tersebut, mereka menggunakan jasa hacker yang memiliki kemampuan dalam melakukan penetration testing.