Minggu, 24 Oktober 2010

Sistem keamanan informasi

Sistem keamanan informasi
Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup: PRIVASI, AKURASI, PROPERTI DAN AKSES.

1. PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya.
Kasus:
Junk mail
Manajer pemasaran mengamati e-mail bawahannya
Penjualan data akademis

2. AKURASI
terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan.
Kasus:
Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292)
Kasus kesalahan pendeteksi misil Amerika Serikat

3. PROPERTI
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.

Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain:
Pada level bagaimana informasi dapat dianggap sebagai properti?
Apa yang harus membedakan antara satu produk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?

4. AKSES
Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak

KEAMANAN SISTEM INFORMASI
1. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, tujuannya adalah untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.

2. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap computer, sedangkan Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan bencana alam.

3. Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bodnar dan Hopwood, 1993), yaitu :
Pemanipulasian masukan
Penggantian program
Penggantian berkas secara langsung
Pencurian data
Sabotase
Penyalahgunaan dan pencurian sumber daya komputasi.

Berbagai teknik yang digunakan untuk melakukan hacking :
Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan terhadap sistem.

Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

Spoofing
Melakukan pemalsuan alamat e-mail atau Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit

Penggunaan Kode yang Jahat:
Virus
Cacing (worm)
Bom waktu
Kuda Trojan
PENGENDALIAN SISTEM INFORMASI
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi
Kontrol mencakup:
Kontrol administratif
Kontrol pengembangan dan pemeliharaan sistem
Kontrol operasi
Proteksi terhadap pusat data secara fisik
Kontrol perangkat keras
Kontrol terhadap akses komputer
Kontrol terhadap akses informasi
Kontrol terhadap perlindungan terakhir
Kontrol aplikasi

KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

KONTROL OPERASI
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah :
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus

PERLINDUNGAN FISIK TERHADAP PUSAT DATA
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator

KONTROL PERANGKAT KERAS
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel

KONTROL AKSES TERHADAP SISTEM KOMPUTER
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses system

Kontrol terhadap Akses Informasi
Penggunaan enkripsi
Pengertian keamanan sistem informasi/keamanan komputer
Berikut beberapa pengertian dari kemanan sistem informasi:
• John D. Howard, Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
• G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
• Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
Tujuan Keamanan sistem informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
• penjaminan INTEGRITAS informasi.
• pengamanan KERAHASIAN data.
• pemastian KESIAGAAN sistem informasi.
• pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
• Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?

Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain.

Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.

Rabu, 20 Oktober 2010

laba-laba

Minggu, 17 Oktober 2010

macam-macam virus komputer

Jenis-jenis Virus Komputer
CIH
Terdeteksi tahun Juni 1998 juga dikenal dengan nama Chernobil Virus, mampu menimbulkan kerugian sampai 800 milyar rupiah. Virus CIH menyerang setiap files .exe di komputer yang menggunakan sistem operasi Windows 98, Windows 95 dan Windows ME yang jadi korbanya. Sekali komputer anda terserang, virus ini akan terus berdiam diri di memory, sehingga akibatnya setiap anda menyalakan komputer, virus akan selalu aktif. Tidak hanya itu, virus CIH mampu menyebakan komputer anda tidak mau boot, karena semua file sistemnya telah ter-overwrite oleh si virus. Tapi saat ini, bagi pengguna Windows 2000, Windows XP ataupun Vista, virus ini bukan lagi sebuah ancaman.
MELISSA
Jum’at 26 Maret 1999, Virus Melissa menjadi buah bibir dimana-mana karena menginfeksi setiap PC yang menggunakan Microsoft Outlook. Virus ini bisa menyebar dengan cepat karena begitu komputer si korban terinfeksi, secara otomatis Melissa mengirimkan dirinya sendiri (dalam bentuk attachment file .doc) ke 50 alamat yang terdapat di kontak pada Microsoft Outlook. Begitu si korban membuka file .doc tersebut, maka virus Melissa secara otomatis aktif. Dari Intel sampai Microsoft dan beberapa perusahaan besar lainya yang menggunakan Microsoft Outlook, sampai terpaksa mematikan system emailnya, untuk mencegah penyebaran lebih jauh virus ini. kerugian yang ditimbulkan begitu fantastis karena hampir mencapai 6 Trilyun rupiah.
ILOVEYOU
Terdeteksi pertama kali di Hongkong pada 3 Mei 2000, menimbulkan kerugian yang sangat fantastis karena hampis mencapai ratusan trilyun rupiah. Dibuat dengan menggunakan Visual Basic Script, virus ini begitu menggoda karena menyebar melalui email dengan subject “ILOVEYOU”. Anda pasti penasaran kan kalau menerima sebuah email dengan embel-embel “ILOVEYOU”, dan virus ini memanfaatkan kepanasaran anda tersebut, karena begitu anda membuka email tersebut, secara otomatis virus menginfeksi komputer anda. Begitu komputer anda terinfeksi, si virus langsung mengirimkan dirinya sendiri pada semua alamat yang terdapat di kontak pada Microsoft Outlook.Virus ini dikenal juga dengan sebutan Loveletter dan The Love Bug.
CODE RED
Code Red menampakkan dirinya 13 Juli tahun 2001, dengan menyerang setiap server yang menggunakan Microsoft Internet Information Server (IIS). Worm atau virus ini memanfaatkan celah yang terbuka pada IIS System. Dikenal juga dengan istilah Bady, virus ini didesain untuk menimbulkan kerusakan yang sangat parah, karena mampu melakukan serangan Denial of Service pada IP-IP tertentu sehingga tak mengherankan mampu menimbulkan kerugian sampai ratusan trilyun rupiah, dan dalam waktu kurang dari seminggu saja 400.000 server berhasil ditaklukkan oleh virus ini.
BLASTER
Mampu menimbulkan kerugian sampai lebih dari 100 trilyun lebih, terdeteksi tahun 2003 juga dikenal dengan nama Lovsan atau MSBlast menyerang ribuan pengguna Windows 2000 dan Windows XP di seluruh dunia melalui traffic internet maupun network.
Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
• Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
• Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
• Hacking - merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
• Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
• Spyware - Virus yang memantau komputer yang terinfeksi.
• Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
• Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya, virus ini sulit dideteksi oleh antivirus.
• Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
• Metamorphic Virus Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
• Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler

Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection, heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain sebagainya.


JENIS – JENIS VIRUS
Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di dunia cyber.
1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:
-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll
2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam
menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :
-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali
3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll
4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur

- Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll
5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem
operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.

Jumat, 15 Oktober 2010

perusahaan yang tidak teratur

PERUSAHAAN YANG TIDAK DIATUR
( KASUS MASALAH)
Beberapa minggu [sebelum/di depan] lulus dari sekolah bisnis, pablo cervantes mulai pekerjaan nya mencari di (dalam) san diego, calivornia area. [Selagi/Sedang] ia sedang membaca sampai habis iklan terkelompok, mata nya menangkap [satu/ orang] iklan khususnya.

Giat, orang rajin dan giat ingin ber/menggabung dengan baru saja membentuk perusahaan di (dalam) limbah buangan bidang . kita mengantisipasi 500 pertumbuhan persen di (dalam) frist sedikit tahun. Orang [yang] bergabung regu [kita/kami] harus melupakan sekitar peran dan batasan yang dikenakan oleh paling frims. [Kita/Kami] sekitar (diri) sendiri, bertinju 7654, surat kabar ini.

Pemikiran" apa yang bisa aku hilang[kan? " cervantes memasukkan surat nya dan resume. Kebanyakan kejutan nya, ia menerima yang thelephone [panggil/hubungi] sekitar minggu kemudian. Marty berg, pemanggil, berkata mewakili barang sisa matahari dan bermaksud temu cervantes. Dua manusia [laki-laki] mengatur suatu waktu menyenangkan. Cervantes mengikuti arah [bagi/kepada] suatu clinder-blok yang membangun di (dalam) suatu frige [menyangkut] kota besar [itu].

Berg mengawal cervantes [bagi/kepada] suatu sudut suatu bangunan [yang] kosong. Mereka duduk dalam dua kursi digempur yang bersebelahan [bagi/kepada] suatu [tabel;meja] pekerjaan." jangan biarkan apperances menipu kamu,"said barg. " mereka adalah ke dalam sesuatu (yang) besar di sekitar di sini. Kita mempunyai suatu one-million dolar mengontrak di muka sekali untuk mengadakan percobaan dengan suatu matahari baru- limbah buangan padat yang dikemudikan sytem. Itu' menjadi gelombang/lambaian dari masa depan. Iklan dikatakan kita harapkan suatu 500 pertumbuhan persen di (dalam) tahun yang awal , tetapi itu adalah aconservative menaksir. Cofounder dari limbah buangan permasalahan di (dalam) manapun iklim cerah."

" nampak agung kepada saya ," yang dikatakan carvantes." tetapi apa [yang] pekerjaan apakah kamu bermaksud? Aku dapat membantu suatu latar belakang bisnis. Aku dapat menjual. Aku dapat memecahkan masalah. Aku dapat membantu kamu mengatur perusahaan [itu]. Apa [yang] ketrampilan adalah kamu mencari? apa [yang] akan jabatan ku?"

Dengan suatu senyuman, berg melihat cervantes dan berkata ," pablo, itu adalah titik [yang] kita sedang berusaha untuk membuat di (dalam) iklan [itu]. Barang sisa matahari akan tidak mempunyai jabatan , tidak (ada) pekerjaan uraian,and tidak (ada) tingkatan manajemen. Kita akan semua menyingsingkan lengan baju dan lakukan apapun juga yang diperlukan untuk melaksanakan pekerjaan . Kamu harus mendapat/kan luput daripada mu hang-ups sekitar teori organisasi klasik untuk bekerja di sini."

" kamu maen untuk kata[kan , kamu akan (ke) mencoba untuk memenuhi suatu one-million dolar mengontrak tanpa membuat manapun planning,organizing,leading atau mengendalikan?"" sekarang kamu sedang cathing on.around di sini , organisasi yang tradisional mati. we"ll bekerja sama sebagai kelompok dan lakukan apa [yang] perlu untuk dilaksanakan."

" tetapi kamu bisa sedikitnya ceritakan apa yang jabatan ku akan?" yang [diminta;tanya] cervantes." akan aku (adalah) manajer? Suatu rep penjualan? Suatu spesialis?"

" [di/ke] sana kamu pergi lagi," berg yang dikatakan ." sebutan/judul itu akan tidak punya keterkaitan di (dalam) kepeloporan [kita/kami] perusahaan sedikit/kecil. kita sedang mencari ambisi dan bakat. Kita mempunyai suatu produk diluar kebiasaan untuk menawarkan masyarakat, maka kita ingin suatu perusahaan diluar kebiasaan untuk menyelesaikan misi [kita/kami]. Tidak akan ada peran ditetapkan;perbaiki untuk anybody."okay, aku mendapat/kan titik [itu]. Tetapi bagaimana gaji awal ku jika aku bergabung barang sisa matahari. Apa [yang] seandainya; jika sekiranya (adalah)?"

" Banyak akan tergantung pada apa kamu adalah berharga dan berapa banyak uang [yang] kita mempunyai tersedia untuk shere antar diri kita. Kita tidak ingin membayar orang-orang menetapkan;perbaiki gaji tiap bulan. Banyak tergantung pada berapa banyak mereka menyokong dan berapa banyak pekerjaan [yang] kita mendapat/kan di (dalam)."

Dalam posisi ini, telepon berg's membunyikan. Setelah bercakap-cakap untuk menit, [yang] dikatakan berg's," Aku harus mengasuh dari suatu ringht keadaan darurat sekarang. Bisa kamu kembali di (dalam) duapuluh beberapa menit? Kemudian kamu dapat temu cofounder barang sisa matahari. Aku berpikir aku lihat beberapa possibillas di sini. Aku mengetahui dia bermaksud temu kamu."

Cervantes berjalan ke seberang jalan untuk mendapat/kan suatu minuman tanpa alkohol dari suatu pusat pelayanan yang menjual keliling mesin. Ia pikir ke [sen]dirinya," perlu aku menyela [kereta;mobil] ku dan buatan [adalah] suatu u-turn? Atau aku perlu lihat lebih lanjut ke dalam ini kesempatan berpotensi agung?"

Kasus Pertanyaan
1. Apa pendapat anda tentang [menyangkut] filsafat manajemen [dari;ttg] barang sisa matahari?
2. Akan struktur organ [itu] marty berg bermaksud pekerjaan? Mengapa atau mengapa bukan?
3. Dari titik posisi mu, apakah marty berg [yang] gambarkan suatu utopia atau suatu lubang (galian) kecil ular? menjelaskan[lah pemikiran mu.
4. Apa [yang] shold pablo cervantes lakukan setelah ia menyelesaikan minuman tanpa alkohol nya?

Jawab

1. bagus karena, adanya filsafat manajemen barang sisa matahari dapat membantu suatu latar belakang bisnis. dapat menjual. dapat memecahkan masalah. dapat membantu dan mengatur perusahaan [itu].


2. iya karena marty berg bermaksud mempunyai suatu one-million dolar mengontrak di muka sekali untuk mengadakan percobaan dengan suatu matahari baru- limbah buangan padat yang dikemudikan sytem. Itu' menjadi gelombang/lambaian dari masa depan. Iklan dikatakan kita harapkan suatu 500 pertumbuhan persen di (dalam) tahun yang awal , tetapi itu adalah aconservative menaksir. Cofounder dari limbah buangan permasalahan di (dalam) manapun iklim cerah."


3. tidak boleh di dalam kelompok hanya mengandalkan seorang saja

4. setelah Pablo Cervantes menyelesaikan minuman tanpa alkoholnya mencari ambisi dan bakat. untuk menawarkan minuman tanpa alkohol kepada masyarakat sekitar.
Reply
1. good because, existence of philosophy of management of waste material [of] sun can assist a[n business background. can sell. can solve problem. can assist and arrange company [ that
2. yes because, marty berg mean to have a[n one-million dollar contract up front to perform [a] the attempt with a[n new sun- solid waste disposal piloted [by] sytem. That' becoming wave / gesture from future. Advertisement told [by] we expect a[n 500 gratuity growth [in] ( dalam) year which is early , but that [is] aconservative appraise the. Cofounder from waste disposal [of] problems [in] ( fair dalam) manapun climate

3. may not in group only rely on just a

4. after Pablo Cervantes finish its soft drink look for the ambition and talent. to offer the soft drink to society [of] about

Selasa, 12 Oktober 2010

cinta sejati

jika hati
sjernihair
jng  ,

biarkan dia keruh  ,
jika ht
seputih
awan
jgn  ,
biarkan dia mendung  ,


jika hati 
s'indah
bulan  ,
mka hiasi dgn bntng",

jika dirimu
mmpunyai
kekasih
jg dy & sayangi dy tuk selama'a