Rabu, 23 Desember 2009

English Grammar

The terms for the tenses in English Grammar are sometimes different depending on the reference book you use. In the following list you can see which terms mean the same.

Terms for tensesExamples
Simple Present
Present Tense*
Present Simple
I play football every week.
Present Progressive
Present Continuous
I'm playing football now.
Simple Past
Past Tense*
Past Simple
I played football yesterday.
Past Progressive
Past Continuous
I was playing football the whole evening.
Present Perfect
Simple Present Perfect
Present Perfect (simple form)
I have just played football.
Present Perfect Progressive
Present Perfect Continuous
I have been playing football for 2 hours.
Past PerfectI had played football when Susan came.
Past Perfect Progressive
Past Perfect Continuous
I had been playing football when Susan came.
will-future
Future Simple
Future Tense*
I will play football next week.
going to-futureI'm going to play football this afternoon.
Future Progressive
Future Continuous
I will be playing football next Sunday.
Future PerfectI will have played football by tomorrow.
Future Perfect Progressive
Future Perfect Continuous
I will have been playing football for an hour by 10.30.

* Sometimes the word TENSE is added to other terms in this table as well.

Perbedaan other,another,others

Kata other, another, dan others dapat diartikan dengan : yang lain atau lainnya. Ketiga kata tersebut sangat mudah membingungkan. Maka untuk menentukan bagaimana menggunakannya dengan tepat masing-masing kata itu harus diperhatikan empat hal.

1. Jika kata itu singular (tunggal) atau plural (jamak).
2. Jika kata itu definite –the- (tentu) atau indefinite –a- (tak tentu)
3. Jika kata itu berfungsi sebagai adjective yang menerangkan noun atau senantiasa bersama dengan noun.
4. Jika kata itu berfungsi sebagai pronoun yang dapat berdiri sendiri.

Perhatikanlah contoh-contoh berikut :
a. I have another (adj.) book
b. I have another (pron.)

“Perhatikan bahwa another digunakan hanya untuk menunjuk kepada an indefinite (tak tentu). Dan dengan benda tunggal (singular)”

c. I have other (adj.) books.
d. I have others. (pron)
e. I have the other book (adj.)
f. I have the other (pron.)
g. I have the other books (adj.)
h. I have the others (pron).

“Perhatikan bahwa Others hanya digunakan sebagai plural pronoun yang tidak bersama dengan noun(dapat berdiri sendiri). Sedangkan other dapat digunakan untuk semuanya”

i. I have three books, two are mine. The other book is yours. (The others is yours).
j. I have three books, one is mine. The others are yours. (The others are yours).
k. If you are still thirsty, I’ll make another pot of coffee.

Selasa, 22 Desember 2009

Security Jaringan

Security Jaringan


Internet yang telah berkembang sedemikian pesatnya menyebabkan jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Oleh sebab itu kita tidak bisa ber-lega hati, Apakah komputer kita sudah cukup aman dari perusak tersebut? Belum Tentu!!.. Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki.




Sumber/faktor pengganggu keamanan pada jaringan antara lain :
>> Resiko
Resiko adalah suatu kemungkinan dimana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi dan seberapa besar tingkat penyusupan yang dapat merugikan pemilik jaringan.
Akses-akses yang diinginkan penyusup adalah :
* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.


>> Ancaman (threat)
Pada dasarnya ancaman berasal dari pihak yang ingin mengakses jaringan secara ilegal dan tergolong pada kategori penyusup. Beberapa tujuan penyusup antara lain :
- Keingintahuan isi jaringan (the Curius).
- Membuat sistem jaringan menjadi down atau membuat kekacauan di dalam jaringan (the Malicious).
- Berusaha untuk menggunakan sumber daya jaringan untuk memperoleh popularitas (the High-Profile Intruder).
- Mendapatkan finansial secara ilegal (the Competition).

>> Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.


Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.
Lapisan Sekuriti

Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.


Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya.

Sistem Proteksi

Seperti kita ketahui bahwa antivirus selalu ketinggalan satu langkah dari virusnya, biasanya antivirus diciptakan setelah virusnya menyebar dan merusak system komputer yang ada. Umumnya antivirus yang dikembangkan saat ini bisa dikatakan hampir tidak efektif dalam membasmi virus. Berbagai antivirus terus dikembangkan untuk mengatasinya, namun pada saat yang sama virus-virus baru pun muncul kembali dan tidak bisa dibasmi oleh antivirus yang sudah ada.

Memang jika komputer yang kita gunakan hanya dipakai dirumah atau dikantor tanpa dilengkapi dengan disket dan tidak terhubung ke jaringan global virus-vurus baru tidak akan masuk ke komputer tersebut, tetapi jika komputer yang digunakan terhubung dalam jaringan LAN, WAN dan Internet, sangat sulit untuk menghindari datangnya virus tersebut, pasalnya virus-virus generasi baru umumnya masuk melalui e-mail, download file, membrowse dokumen yang ada di Internet dan sebagainya. Sejalan dengan menjamurnya virus tersebut Cisco Systems telah mengembangkan suatu sistem pengamanan data dari serangan virus. Dalam hal ini, perlindungan terhadap ancaman yang akan menyerang server dan sistem jaringan komputer yang dikenal dengan endpoint.
Berbeda dengan cara yang diterapkan selama ini, sistem yang diterapkan Cisco Security Agent (CSA) adalah tidak membunuh virus sejak awal ketika ia mulai masuk ke data atau program. Karenanya, CSA tidak masuk kategori antivirus, sekalipun secara operasional memiliki fungsi atau peran menangkal dan melumpuhkan virus dan dampak worm.Dalam hal ini, CSA akan melakukan ‘penghadangan’ terhadap virus ketika ia mulai merusak sistim dan jaringan komputer atau file. Jadi utamanya adalah bukan program anti virus, karena sia-sia kalau virus diperangi, tapi bagaimana melakukan penjinakan terhadap virus yang masuk.

Dalam bahasa yang sederhana, CSA memiliki peran sebagai penjaga gerbang terdepan dari suatu jaringan. CSA akan melakukan indentifikasi serta melakukan penghadangan terhadap perilaku-perilaku yang bernada merusak–tentu saja terhadap file atau jaringan, sekaligus menghilangkan ancaman yang teridentifikasi tadi, baik yang telah diketahui jenisnya maupun yang belum. CSA akan dipasang di destop atau server.


Tak hanya memberikan perlindungan, CSA juga mampu mengkombinasikan dan mengembangkan fungsi-fungsi keamanan endpoint melalui penghadangan berbagai macam ancaman, mendistribsukan kemampuan firewall, proteksi terhadap kode-kode yang dapat merusak sistem, menghadirkan realiabilitas operating system dan konsolidasi log audit.

Berdasar studi yang dilakukan Cisco Systems, ada lima tahap serangkan virus ke computer, yaitu :
~ Tahap pertama disebut probe. Pada tahapan ini, virus seakan-akan melakukan indentifikasi kelemahan-kelemahan program atau data. Virus hanya berkeliling ke masing-maing jaringan.
~ Tahap kedua adalah penetrate. Virus setelah mengetahui kelemahan langsung masuk dalam jaringan dan disitu mereka hanya berputar-putar saja. Pada tahap ini virus juga tidak akan mengganggu jalannya jaringan karena selalu berkeliling.
~ Tahap ketiga, disebut dengan persist. Virus setelah berkeling dan mungkin merasa lelah atau sudah mengetahui kelemahan file, ia akan berada di file tersebut. Di sini virus sudah dianggap berbahaya sebab sebagian sudah ada data-data yang ditempati.
~ Tahap ke-empat disebut propagade. Setelah mengetahui kelemahan baru menjalar ke file atau program lain.
~ Tahap kelima disebut paralyze dimana virus itu sudah mencari teman dan merusak sistem.

Walaupun CSA (Cisco Security Agent) bisa dikatakan sukses, tetapi memang teknologi virus jauh lebih maju dari antivirusnya. Dengan demikian jangan heran jika banyak server dan komputer yang diganggu oerang virus, bahkan tidak hanya virus serangan juga dateng dari para hacker, yang berakibat jauh lebih fatal dibandingkan dengan gangguan virus.

Akhirnya karena seringnya serangan virus, worm dan gangguan hacker melanda dunia perkomputeran dan jaringan di dunia ini, maka dua raksasa teknologi informasi terkemuka dunia, yaitu IBM dan Cisco. Kolaborasi dua raksasa ini, dimaksudkan untuk mengamankan pemakai network dari berbagai ancaman seperti hacker, gangguan virus dan worms.

Kalangan bisnis memang mengeluhkan sistem security yang tidak efektif dan efisien sebagai akibat dari penggunaan produk dan layanan yang beraneka ragam. Dunia bisnis dan pemerintah menyadari bahwa mereka membutuhkan cara yang lebih efektif untuk melindungi bisnis mereka dari ancaman hacker, memerangi virus dan worms, sekaligus mengendalikan akses karyawan, pelanggan dan mitra bisnis ke data dan aplikasi internal.
Pendekatan otomatis terhadap sistem informasi kemanan ini akan menyederhanakan sistem keamanan, mengurangi pengimplementasian dan biaya administrasi, serta meningkatkan produktifitas bisnis. Sehingga, sistem-sistem, aplikasi-aplikasi dan jaringan-jaringan dapat dilindungi dengan mengintegrasikan teknologi sekuriti. Titik-titik keamanan utama yang telah diperkokoh ini akan membantu mendeteksi setiap ancaman yang muncul. Ketika terjadi ancaman, atau ketidak cocokan pada suatu sistem, teknologi sekuriti ini dapat secara otomatis beradaptasi dengan kebocoran security dan membantu mengurangi biaya perbaikan yang terkait.

Sebagai pemanufaktur berbagai komponen semikonduktor dan integrated circuit yang terkemuka, National Semiconductor memahami tantangan yang berkaitan dengan penerapan sistem security ujung-ke-ujung yang efektif ketika memilih produk-produk dari berbagai vendor,’’ tutur Ulrich Seif, senior vice president dan chief information officer, National Semiconductor. Ia menilai, aliansi dua perusahaan sekuriti yang terkemuka di industri ini dapat membantu mengatasi tantangan sekuriti tersebut. Selain berpotensi untuk secara dramatis meningkatkan sekuriti, aliansi tersebut juga dapat mengurangi resiko dan biaya.

Aliansi strategis global antara IBM dan Cisco menawarkan solusi-solusi e-business yang terintegrasi dan unggul di industri. Kedua perusahaan ini memanfaatkan kekuatan mereka di bidang infrastruktur Internet, sistem-sistem e-business, jaringan, kemanan dan layanan untuk menghantarkan solusi bisnis Intenet ujung-ke-ujung kepada perusahaan-perusahaan dan penyedia layanan, anda dpt mengupdate berbagai anti virus.

Cara aman meningkatkan keamanan pada jaringan :
=> Password semua account yang sulit ditebak.
=> Menggunakan MD5 checksum (teknik kriptografi).
=> Menggunakan teknik pemrograman yang aman.
=> Bersikap waspada terhadap penggunaan konfigurasi jaringan.
=> Selalu menjaga sistem selalu upgrading terhadap Sekuriti.
=> Mengacu pada dokumen/artikel tentang bahaya keamanan jaringan secara rutin dan actual.
=> Mengaudit sistem dan jaringan secara rutin.

OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS

OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS


Internet seringkali disebut sebagai dunia tanpa batas. Beragam informasi bisa didapat di internet dan siapapun bisa mengakses informasi tersebut. Seiring perkembangan teknologi informasi, internet tak hanya memberikan kontribusi positif bagi kehidupantetapi juga ancaman. Ancaman lebih menakutkan justru datang dari dunia maya, mulaidari serangan virus, trojan, phishing hingga cracker yang bias mengobokobok keamanansistem komputer.



Terhubung ke internet ibaratnya membuka pintu komputer untuk bisa diakses olehsiapapun. Melalui pintu tersebutlah, anda dengan sangat mudah bisa menjelajahibelantara dunia maya entah itu untuk berbelanja online, membaca berita terkini, mengirim email dan lain sebagainya. Namun melalui pintu itu pulalah, hacker bisa masuk dandengan mudah mengobok-book bahkan mengambil alih kendali system komputer. Pada banyak kesempatan, kita perlu menentukan pilihan mana yang harus dipercaya dan mana yang tidak.


Sekalipun sesuatu itu berasal dari sumber yang terpercaya dan aman untuk dijalankan.Bisa saja Anda menerima email dari sumber terpercaya yang di dalamnya disertakan sebuah link dan mengkliknya. Namun siapa sangka jika ternyata melalui link tersebut, hacker menyelipkan program jahat untuk mematamatai komputer tanpa sepengetahuan Anda. Untuk itulah, komputer membutuhkan suatu benteng yang mampu melindungi komputer dari ancaman berbahaya di internet. Di dunia maya, benteng ini disebut dengan firewall.


Keamanan komputer maupun jaringan komputer, terutama yang terhubung ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).


Untuk melakukan optimalisasi suatu firewall ada beberapa hal yang perlu diperhatikan. Diantaranya :


Yang pertama kita perlu menentukan Policy atau kebijakan firewall terebut. Kerena penentuan policy atau kebijakan merupak hal yang sangat penting, baik atau buruknya sebuah firewall sangat ditentukan oleh policy atau kebijakan yang diterapkan. Penentuan kebijakan tersebut meliputi :


• Menentukan apa saja yang perlu dilayani. Artinya apa saja yang akan dikenai kebijakan yang akan kita buat.
• Menentukan individu atau kelompok-kelompok yang akan dikenai policy atau kebijakan tersebut.
• Menentukan layanan-layanan yang dibuthkan oleh tiap-tiap individu atau kelompok yang menggunakan jaringan.
• Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimanan konfigurasi terbaik yang akan membuatnya semakin nyaman.
• Menerapkan semua policy atau kebijakan tersebut.


Berikutnya dapat menganalisis daftar port-port yang digunakan oleh berbagai protocol dan membuka port-port tersebut kedalam firewall dan port-port terebut harus tepat. Server web biasanya diidentifikasikan melalui port 80, FTP (File Transfer Protocol) melalui port 21, SSH melaui port 22. Port ini menunjukan port mana yang harus dibuka di sisi server web. Pada PC port-port yang perlu dibuka adalah untuk membuat koneksi keluar, settingan untuk itu biasanya telah dilakukan oleh firewall secara otomatis ketika ketika kita menjalankan sebuah program yang memerlukan koneksi ke internet. Ketika kita telah mengetahui port-port mana saja yang dibutuhkan oleh program buka port-port tersebut kedalam firewall.


Pada dasarnya, semakin banyak port yang terbuka pada firewall maka semakin tidak aman PC tersebut, terutama pada file dan printer-sharing di bawah Windows. Hacker sering menemukan dan memanfaatkan titik-titik kelemahan yang ada. Jika kita sedang menggunakan notebook yang terhubung ke hotspot umum tutup port-port yang terbuka. Firewall modern akan secara otomatis mengenali jaringan dan mengkonfigurasi diri sendiri seseuai dengan situasi. Kebanyakan firewall masa kini menawarkan fungsi setting otomatis untuk file dan printer-sharing. Pada firewall lain seperti XP-firewall harus setiap kali dikonfugurasi secara manual. Untuk mengaktifkan file dan printer-sharing, buka port TCP 139 dan 445 serta port UDP 137 dan 138 untuk data masuk. Selain itu kita perlu mengijinkan permintaan echo ICMP.


Apabila kita terkoneksi ke internet melalui sebuah router ada baiknya jika mengkonfigurasi router tersebut. Settingan router yang perlu dirubah adalah fungsi Port Forwarding yang harus diaktifkan, karena pada kebanyakan router suatu fungsi Port Forwarding biasanya telah dimatikan secara default. Dengan konfigurasi yang tepat, router akan menolak paket IP dengan pengirim palsu.


Pengoptimalisasian firewall yang berikutnya adalah menentukan konfigurasi suatu firewall dengan tepat. Ada beberapa konfigurasi firewall :


• Dual-homed host





Sumber : http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm


Dual homed host bisa menjadi router, namun untuk menjadi firewall lalu lalu-lintas IP dalam arsitektur ini benar-benar di-blok. Jadi kalau ada paket yang mau keluar masuk, harus lewat proxy.


• Screened Host



Sumber : http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm


Menggunakan bastion host yang diletakkan dalam intranet, dan seluruh komunikasi keluar masuk harus melalui proxy pada bastion dan kemudian melalui screening router. Bastion host merupakan sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik.


Sekilas terlihat bahwa dual-homed architecture lebih aman, tetapi dalam prakteknya banyak kegagalan sistem yang memungkinkan paket lewat dari satu sisi ke sisi lainnya dalam dual homed architecture. Jadi alasan utama menggunakan screened host architecture adalah karena router lebih mudah diamankan ketimbang sebuah komputer/host. Kejelekan utama kedua-duanya adalah mereka memiliki ‘single point of failure’.


• Screened Subnet





Sumber : http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm


Alasan mengapa Bastion host sering menjadi target serangan. Karena idenya adalah kalau bastion host berhasil dibobol, jangan sampai penyerang masuk ke dalam jaringan internal. Oleh karena itu bastion host diletakkan di perimeter network. Untuk membobol jaringan, hacker harus menyerang exterior router dan interior router. Ada juga yang memiliki perimeter berlapis, dimana syaratnya agar efektif adalah sistem pertahan tiap lapis harus berbeda-beda.


Perimeter network yaitu kalau ada orang yang berhasil menembus ke exterior router dan bastion, maka sang penyerang hanya bisa melihat paket yang berkeliaran di perimeter network saja. Jadi lalu-lintas komunikasi pada jaringan internal (yang relatif sensitif) tidak dapat dilihat oleh penyerang dari perimeter network.


Bastion host Bertindak sebagai titik masuk koneksi dari luar, termasuk SMTP, FTP dan DNS. Sedangkan untuk melakukan koneksi dari client ke server di Internet dapat dilakukan dengan 2 cara:


Ø Mengizinkan router-router agar klien bisa berhubungan dengan server Internet secara langsung.
Ø Menggunakan proxy server pada bastion.


Interior router melindungi internal network dari Internet dan perimeter network. Sebaiknya lalu-lintas yang diizinkan antara bastion dengan client, hanyalah yangpenting-penting saja. Misalnya hubungan SMTP antara bastion dengan mail server internal. Perhatikan komputer server internal apa saja yang terhubung dengan bastion, karena itulah yang akan menjadi target serangan jika bastion berhasil dihancurkan oleh hacker.


Exterior router pada prakteknya mengizinkan banyak paket keluar, dan hanya sedikit memfilter paket masuk. Namun, biasanya untuk screening network internal, settingnya sama antara internal dan external router. Tugas utama external router adalah untuk memblok paket yang memiliki alamat yang palsu dari luar (karena berusaha menyamar dengan alamat IP salah satu host dalam internal network). Karena pasti dari Internet. Kenapa tidak di internal router? Karena masih bisa dari perimeter net yang sedikit lebih trusted.


Kesimpulan
Suatu keamanan merupakan suatu hal yang sangat penting dalam dunia internet baik keamanan komputer maupun keamanan jaringan yang banyak dipenuhi dengan berbagai ancaman baik dari dalam maupun dari luar, dan firewall merupakan solusi untuk dapat mengatasi keamanan tersebut. Dengan suatu konfigurasi yang tepat pada firewall maka kemungkinan untuk mengamankan suatu data atau komputer pada jaringan menjadi jauh lebih aman.


Konfigrasi suatu firewall yang pertama adalah penentuan policy atau kebijakan firewall tersebut tentang apa saja yang akan dikenai kebijakan tersebut, siapa saja yang akan dikenai kebijakan tersebut dan layanan-layanan yang dibutuhkan tiap individu tersebut. Kemudian menentukan port-port yang digunakan oleh berbagai protokol dan membuka port-port tersebut kedalam firewall, dan juga membuka port yang digunakan untuk file sharing dan request ping. Selanjutnya adalah menentukan suatu konfigurasi yang tepat dan sesuai dengan keadaan jaringannya. Screened subnet merupakan konfigurasi yang paling tinggi tingkat keamanannya, karena pada konfigurasi ini digunakan 2 buah paket filtering router, sehingga jaringan local menjadi tidak terlihat (invisible) dan tidak dapat mengkonstruksi routing langsung ke internet atau dengan kata lain internet menjadi invisible karena router luar yang akan melayani hubungan antara internet dan bastion host, namum bukan berarti jaringan local tidak dapat melakukan koneksi ke internet.


Dengan konfigurasi tersebut memungkinkan firewall kita dapat menigkatkan keamanan yang jauh lebih baik dari ancaman-ancaman internet. Namun tidak menutup kemungkinan bahwa jaringan kita tetap dapat diserang oleh hacker yang serangannya sangat terarah. Namun lebih baik sedikit terlindungi daripada tidak sama sekali.

Contoh Surat Lamaran Kerja Part2

Contoh Surat Lamaran Kerja

Berikut adalah contoh surat lamaran untuk training atau internship program. Bagi mahasiswa perhotelan, on the job training adalah salah satu faktor penting penentu kelulusan dan training di hotel ternama juga akan memberi nilai plus untuk melamar pekerjaan bila sudah lulus kuliah. Silahkan gunakan contoh surat lamaran training dibawah ini dan silahkan dimodifikasi sesuai bidang dan jurusan kuliah masing2.
Good Luck!

-------------------------------------------------------------------------------------------------------------------


To: Human Resources Department
Conrad Bali Hotel


Nusa Dua – Bali


Re: Apllication for Training from beginning of December 2009 to End of June 2010


Dear Sir/Madam,

At present I am a full time student at PPLP Dhyana Pura majoring in Hotel and Tourism Industry. My main subjects are Management in Room Division. As an Integrated part of my studies to make a training, I would be pleased if I could get the possibility to do this at your established and well known hotel

As I have seen, service orientation is a very important factor for the organization that turns Conrad Bali into a competitive player on the tourist market. I would like to see and learn how this is carried out and controlled and obviously will love to learn it with the best.

I am convinced that my skills are also a great value and advantageous for your organization. For your perusal, I am enclosing my resume.
Thank you for your time and consideration and I look forward to hear from you soon

Sincerely Yours,


(Your Name)

Contoh Surat Lamaran Kerja Part1

Contoh Surat Lamaran Kerja

Jl. Raya Bogenvile 11
Kelapa Gading
Jakarta 14045
Phone : 021 - 8886655

August 17th, 2009

Attention To:
Mr. Haryono Sujatmiko
PT. Bumi Sentosa Damai
Jl. Garuda No. 33
Bogor

Dear Mr. Sujatmiko,

I am a graduate student in Computer Science at Indonesia University, and I will be awarded an M.S. degree in July 2007. I am currently looking for a position related to Database/Graphics Package Design in the research and development department of a major company.

Before coming to Indonesia University, I designed, supervised, and completed a CAD system. The function covers vector, character and curve generation, windowing, shading, and transformations.

At Indonesia University, my research work involves Compilation of Relational Queries into Network DML. To enhance my background, I have taken some courses in computer graphics and database, and I have experience in and an understanding of the design of databases. With this b background, I certainly believe that I am competent to meet challenging tasks and can make a good contribution to your company.

Enclosed is my resume, which indicates in some detail my training and experience. I sincerely hope that my qualifications are of interest to you and that an interview might be arranged at your convenience.

Thank you for your consideration. I look forward to hearing from you soon.

Sincerely yours,



Peter Parker

Pronouns

Pronouns


Definisi

Pronouns (Kata Ganti) adalah kata yang menggantikan kata benda (nouns).

Pembagian Pronouns

1. Personal Pronouns
2. Demonstrative Pronouns
3. Possessive Pronouns
4. Interrogative Pronouns
5. Relative Pronouns
6. Indefinite Pronouns
7. Reflexive Pronouns
8. Intensive Pronouns
9. Reciprocal Pronouns

Penjelasan

1. Personal Pronouns

Yaitu kata ganti orang, baik orang pertama, orang kedua maupun orang ketiga. Personal Pronouns berfungsi sebagai:

a. Nominative Subjective, yaitu menjadi subjek kalimat. I, we, you, they, he, she, it.

* I study English
* You are my new secretary.

b. Objective, yaitu menjadi objek kalimat. Me, us, you, them, him, her, it.

* She brings me a cup of coffee.
* I make you a kite.

2. Demonstrative Pronouns (Kata Ganti Penunjuk)

* This, that, those, these.
* This is your book.
* Those are my pencils.

Catatan:

Keempat kata di atas juga dapat dijumpai dalam Demonstrative Adjectives. Perbedaan penggunaannya hanya pada penggunaan kata benda (nouns) setelah keempat kata di atas untuk Demonstrative Adjectives.

* This book is yours (this = adjectives)
* This is your book. (this = pronouns)
* These are your pencils. (these = pronouns)

3. Possessive Pronouns

Yaitu kata ganti yang menunjukkan kepemilikan. Mine, yours, theirs, ours, his, hers.

* This house is mine. (mine = Possessive Pronouns).
* This is my house. (my=Possessive Adjectives).

4. Relative Pronouns

Yaitu kata yang menggantikan kata yang telah disebutkan sebelumnya.

Kata-kata yang dipakai adalah:

a. Menggantikan subjek.

Who (orang)
Which, that (benda, binatang)

b. Menggantikan Objek

whom (orang)
which, that (benda, binatang)

c. Menggantikan kepunyaan

whose (orang)
of which (benda, binatang)

Catatan:

Semua kata-kata di atas (who, whom, whose, which, that, dan of which) dalam bahasa Indonesia artinya ‘Yang”.

Contoh:

* The man who cuts my hair is my uncle (Laki-laki yang memangkas rambut saya adalah paman saya).
* I am waiting for the man whom you are talking about.
* She borrows the novel of which cover is purple.
* Pembahasan lebih lanjut mengenai topic ini akan dibahas pada topic Adjective Clause.

5. Interrogative Pronouns

Yaitu kata Tanya yang digunakan untuk mengawali suatu pertanyaan.
Kata yang dipakai adalah who, what, whom, dan which.

* Who are you?
* What is the color of your house? (what = Pronouns)
* What color is your house? (what = Adjectives)
* Which is your pen? (which = Pronouns)
* Which pen is yours? (which = Adjectives)

6. Indefinite Pronouns (Kata Ganti Tak Tentu)

Kata-kata yang sering dipakai adalah: another, anybody, something, everyone, much, neither, one, none, dll.

* All work is not dull, some is pleasant.
* Most of the cars are new.
* Nobody is at home.

7. Reflexive Pronouns

Yaitu kata ganti yang merupakan pantulan dari kata ganti (Pronouns) itu sendiri.

Perhatikan bentuk kata ganti jenis ini:

I = myself
You = yourself (kamu)
You = yourselves (kalian)
We = ourselves
They = themselves
He = himself
She = herself
It = itself

Contoh:

* I cut myself with a knife (saya kena pisau)
* They love themselves.
* I help myself this morning.

8. Intensive Pronouns

Yaitu kata ganti yang juga merupakan pantulan dari kata ganti itu sendiri. Namun, letaknya sesudah nouns/pronouns itu sendiri. Kata ganti jenis ini berfungsi untuk lebih menekankan / menegaskan maksud pembicaraan.

Contoh:

* Henry himself who told me so. (Henry sendirilah yang mengatakan begitu kepadaku)
* Mary herself repaired the computer. (Mary sendirilah – bukan orang lain – yang memperbaiki computer itu)
* Jack himself gave me the book.

Catatan:

Berhati-hatilah dengan penggunaan kata gantu jenis ini. Perhatikan 3 contoh kalimat di bawah ini dan perhatikan perbedaannya.

* Alex does the test himself. (= Alex mengerjakan test itu sendiri – tanpa bantuan orang lain)
* Ted himself does the test. (=Ted sendirilah – bukan orang lain – yang mengerjakan test itu)
* Bob does the test by himself. (= Bob mengerjakan test itu sendirian – tidak ada orang lain bersama dia)

9. Reciprocal Pronouns

Yaitu kata ganti yang menyatakan hubungan timbale balik antara 2 atau lebih.

Frase yang digunakan adalah:

* Each other = satu sama lain (2 orang)
* One another = satu sama lain ( lebih dari 2 orang)

Contoh:

* Henry and Elizabeth loves each other. (Henry & Elizabeth saling mencintai/ Henry & Elizabeth mencintai satu sama lainnya)
* All children love one another.

sumber : http://ismailmidi.com

A pronoun can replace a noun or another pronoun. You use pronouns like "he," "which," "none," and "you" to make your sentences less cumbersome and less repetitive.
Grammarians classify pronouns into several types, including the personal pronoun, the demonstrative pronoun, the interrogative pronoun, the indefinite pronoun, the relative pronoun, the reflexive pronoun, and the intensive pronoun.

Personal Pronouns

A personal pronoun refers to a specific person or thing and changes its form to indicate person, number, gender, and case.

Subjective Personal Pronouns

A subjective personal pronoun indicates that the pronoun is acting as the subject of the sentence. The subjective personal pronouns are "I," "you," "she," "he," "it," "we," "you," "they."
In the following sentences, each of the highlighted words is a subjective personal pronoun and acts as the subject of the sentence:
I was glad to find the bus pass in the bottom of the green knapsack.
You are surely the strangest child I have ever met.
He stole the selkie's skin and forced her to live with him.
When she was a young woman, she earned her living as a coal miner.
After many years, they returned to their homeland.
We will meet at the library at 3:30 p.m.
It is on the counter.
Are you the delegates from Malagawatch?

Objective Personal Pronouns

An objective personal pronoun indicates that the pronoun is acting as an object of a verb, compound verb, preposition, or infinitive phrase. The objective personal pronouns are: "me," "you," "her," "him," "it," "us," "you," and "them."
In the following sentences, each of the highlighted words is an objective personal pronoun:
Seamus stole the selkie's skin and forced her to live with him.
The objective personal pronoun "her" is the direct object of the verb "forced" and the objective personal pronoun "him" is the object of the preposition "with."
After reading the pamphlet, Judy threw it into the garbage can.
The pronoun "it" is the direct object of the verb "threw."
The agitated assistant stood up and faced the angry delegates and said, "Our leader will address you in five minutes."
In this sentence, the pronoun "you" is the direct object of the verb "address."
Deborah and Roberta will meet us at the newest café in the market.
Here the objective personal pronoun "us" is the direct object of the compound verb "will meet."
Give the list to me.
Here the objective personal pronoun "me" is the object of the preposition "to."
I'm not sure that my contact will talk to you.
Similarly in this example, the objective personal pronoun "you" is the object of the preposition "to."
Christopher was surprised to see her at the drag races.
Here the objective personal pronoun "her" is the object of the infinitive phrase "to see."

Possessive Personal Pronouns

A possessive pronoun indicates that the pronoun is acting as a marker of possession and defines who owns a particular object or person. The possessive personal pronouns are "mine," "yours," "hers," "his," "its," "ours," and "theirs." Note that possessive personal pronouns are very similar to possessive adjectives like "my," "her," and "their."
In each of the following sentences, the highlighted word is a possessive personal pronoun:
The smallest gift is mine.
Here the possessive pronoun "mine" functions as a subject complement.
This is yours.
Here too the possessive pronoun "yours" functions as a subject complement.
His is on the kitchen counter.
In this example, the possessive pronoun "his" acts as the subject of the sentence.
Theirs will be delivered tomorrow.
In this sentence, the possessive pronoun "theirs" is the subject of the sentence.
Ours is the green one on the corner.
Here too the possessive pronoun "ours" function as the subject of the sentence.

Demonstrative Pronouns

A demonstrative pronoun points to and identifies a noun or a pronoun. "This" and "these" refer to things that are nearby either in space or in time, while "that" and "those" refer to things that are farther away in space or time.
The demonstrative pronouns are "this," "that," "these," and "those." "This" and "that" are used to refer to singular nouns or noun phrasesand "these" and "those" are used to refer to plural nouns and noun phrases. Note that the demonstrative pronouns are identical todemonstrative adjectives, though, obviously, you use them differently. It is also important to note that "that" can also be used as a relative pronoun.
In the following sentences, each of the highlighted words is a demonstrative pronoun:
This must not continue.
Here "this" is used as the subject of the compound verb "must not continue."
This is puny; that is the tree I want.
In this example "this" is used as subject and refers to something close to the speaker. The demonstrative pronoun "that" is also a subject but refers to something farther away from the speaker.
Three customers wanted these.
Here "these" is the direct object of the verb "wanted."

Interrogative Pronouns

An interrogative pronoun is used to ask questions. The interrogative pronouns are "who," "whom," "which," "what" and the compounds formed with the suffix "ever" ("whoever," "whomever," "whichever," and "whatever"). Note that either "which" or "what" can also be used as an interrogative adjective, and that "who," "whom," or "which" can also be used as a relative pronoun.
You will find "who," "whom," and occasionally "which" used to refer to people, and "which" and "what" used to refer to things and to animals.
"Who" acts as the subject of a verb, while "whom" acts as the object of a verb, preposition, or a verbal.
The highlighted word in each of the following sentences is an interrogative pronoun:
Which wants to see the dentist first?
"Which" is the subject of the sentence.
Who wrote the novel Rockbound?
Similarly "who" is the subject of the sentence.
Whom do you think we should invite?
In this sentence, "whom" is the object of the verb "invite."
To whom do you wish to speak?
Here the interrogative pronoun "whom " is the object of the preposition "to."
Who will meet the delegates at the train station?
In this sentence, the interrogative pronoun "who" is the subject of the compound verb "will meet."
To whom did you give the paper?
In this example the interrogative pronoun "whom" is the object of the preposition "to."
What did she say?
Here the interrogative pronoun "what" is the direct object of the verb "say."

Relative Pronouns

You can use a relative pronoun is used to link one phrase or clauseto another phrase or clause. The relative pronouns are "who," "whom," "that," and "which." The compounds "whoever," "whomever," and "whichever" are also relative pronouns.
You can use the relative pronouns "who" and "whoever" to refer to the subject of a clause or sentence, and "whom" and "whomever" to refer to the objects of a verb, a verbal or a preposition.
In each of the following sentences, the highlighted word is a relative pronoun.
You may invite whomever you like to the party.
The relative pronoun "whomever" is the direct object of the compound verb "may invite."
The candidate who wins the greatest popular vote is not always elected.
In this sentence, the relative pronoun is the subject of the verb "wins" and introduces the subordinate clause "who wins the greatest popular vote." This subordinate clause acts as an adjective modifying "candidate."
In a time of crisis, the manager asks the workers whom she believes to be the most efficient to arrive an hour earlier than usual.
In this sentence "whom" is the direct object of the verb "believes" and introduces the subordinate clause "whom she believes to be the most efficient". This subordinate clause modifies the noun "workers."
Whoever broke the window will have to replace it.
Here "whoever" functions as the subject of the verb "broke."
The crate which was left in the corridor has now been moved into the storage closet.
In this example "which" acts as the subject of the compound verb "was left" and introduces the subordinate clause "which was left in the corridor." The subordinate clause acts as an adjective modifying the noun "crate."
I will read whichever manuscript arrives first.
Here "whichever" modifies the noun "manuscript" and introduces the subordinate clause "whichever manuscript arrives first." The subordinate clause functions as the direct object of the compound verb "will read."

Indefinite Pronouns

An indefinite pronoun is a pronoun referring to an identifiable but not specified person or thing. An indefinite pronoun conveys the idea of all, any, none, or some.
The most common indefinite pronouns are "all," "another," "any," "anybody," "anyone," "anything," "each," "everybody," "everyone," "everything," "few," "many," "nobody," "none," "one," "several," "some," "somebody," and "someone." Note that some indefinite pronouns can also be used as indefinite adjectives.
The highlighted words in the following sentences are indefinite pronouns:
Many were invited to the lunch but only twelve showed up.
Here "many" acts as the subject of the compound verb "were invited."
The office had been searched and everything was thrown onto the floor.
In this example, "everything" acts as a subject of the compound verb "was thrown."
We donated everything we found in the attic to the woman's shelter garage sale.
In this sentence, "everything" is the direct object of theverb "donated."
Although they looked everywhere for extra copies of the magazine, they found none.
Here too the indefinite pronoun functions as a direct object: "none" is the direct object of "found."
Make sure you give everyone a copy of the amended bylaws.
In this example, "everyone" is the indirect object of the verb "give" -- the direct object is the noun phrase "a copy of the amended bylaws."
Give a registration package to each.
Here "each" is the object of the preposition "to."

Reflexive Pronouns

You can use a reflexive pronoun to refer back to the subject of the clause or sentence.
The reflexive pronouns are "myself," "yourself," "herself," "himself," "itself," "ourselves," "yourselves," and "themselves." Note each of these can also act as an intensive pronoun.
Each of the highlighted words in the following sentences is a reflexive pronoun:
Diabetics give themselves insulin shots several times a day.
The Dean often does the photocopying herself so that the secretaries can do more important work.
After the party, I asked myself why I had faxed invitations to everyone in my office building.
Richard usually remembered to send a copy of his e-mail tohimself.
Although the landlord promised to paint the apartment, we ended up doing it ourselves.

Intensive Pronouns

An intensive pronoun is a pronoun used to emphasise its antecedent. Intensive pronouns are identical in form to reflexive pronouns.
The highlighted words in the following sentences are intensive pronouns:
I myself believe that aliens should abduct my sister.
The Prime Minister himself said that he would lower taxes.
They themselves promised to come to the party even though they had a final exam at the same time.

Personal pronouns, Possessive determiners, Possessive pronouns

Personal pronounsPossessive determinersPossessive pronouns
as subject
(nominative)
as object
(accusative and dative)
Imemymine
youyouyouryours
hehimhishis
sheherherhers
itititsits
weusourours
youyouyouryours
theythemtheirtheirs
1234
We have some books.The books are for us.These are our books.The books are ours.