Pages

Jumat, 26 April 2019

Cyber Security


ETIKA & PROFESIONALISME TSI


Nama : Arie .Afritama                                                   Date : 26 –04-2019
NPM : 10115965
Kelas : 4KA22
___________________________________________________


Cyber Security

Definisi security dalam operasi informasi adalah semua mekanisme yang dilakukan untuk melindungi dan meminimalkan gangguan kerahasiaan(confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Mekanisme ini harus bisa melindungi informasi baik dari physical attack maupun cyber attack. Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber attack, adapun elemen pokok cyber security adalah:
1.        Dokumen security policy merupakan dokumen standard yang dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi.
2.        Information infrastructuremerupakan media yang berperan dalam kelangsungan operasi informasi meliputi hardware dan software. Contohnya adalah router,switch, server, sistem operasi, database, dan website.
3.        Perimeter Defense merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall.
4.        Network Monitoring System merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi.
5.        System Information and Event Management merupakan media yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada insiden  keamanan.
6.        Network Security Assessment merupakan elemencyber security yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi.
7.        Human resource dansecurity awareness berkaitan dengan sumber daya manusia dan awareness-nya pada keamanan informasi.
regulasi baru agar bisa mencakup keseluruhan issue tersebut.
 
3.2.1 Mengapa cybersecurity melampaui komputer?


  Sebenarnya, masalah ini tidak cybersecurity yang melampaui komputer, melainkan bahwa
komputer melampaui laptop dan desktop tradisional. Banyak perangkat elektronik
komputer - dari ponsel dan PDA untuk video game dan sistem navigasi mobil.
Sementara komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga memperkenalkan risiko baru.
Penyerang mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan
perangkat sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin dapat menginfeksi
ponsel Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan pada
PDA Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda, tapi
mereka juga bisa memiliki konsekuensi serius jika Anda menyimpan informasi perusahaan pada perangkat. Keamanan cyber melampaui desktop dan laptop tradisional komputer, tetapi juga mencakup:
Ponsel
Personal digital assistant (PDA)
Sistem navigasi mobil, dll

3.2.2 Apa jenis elektronik yang rentan?
  Setiap bagian dari peralatan elektronik yang menggunakan beberapa jenis komponen komputer adalah
rentan terhadap ketidaksempurnaan perangkat lunak dan kerentanan. Risiko meningkat jika perangkat
terhubung ke internet atau jaringan yang seorang penyerang mungkin dapat mengakses. ingat
bahwa koneksi nirkabel juga memperkenalkan risiko ini. Luar koneksi menyediakan cara bagi
 penyerang untuk mengirim informasi ke atau mengekstrak informasi dari perangkat anda. Menjaga perangkat portabel Anda untuk melindungi mesin dan informasi yang dikandungnya. Semua peralatan elektronik menggunakan beberapa jenis komponen terkomputerisasi rentan.
Risiko meningkat jika perangkat terhubung ke Internet atau jaringan di mana seorang penyerang bisa mendapatkan akses.
Koneksi nirkabel juga rentan terhadap penyerang memperoleh akses ke perangkat Anda, mereka dapat mengirimkan informasi ke atau mengekstrak informasi dari perangkat Anda.
Hanya Anda yang dapat menentukan apa yang sebenarnya beresiko. Tanyakan kepada diri sendiri, "Apa informasi pada perangkat saya saya tidak ingin orang untuk memiliki akses ke?"

Jika pencuri mencuri perangkat elektronik Anda, semua informasi yang tersimpan berada pada risiko, serta informasi tambahan yang dapat diakses sebagai hasil dari data yang disimpan pada perangkat itu sendiri. Bahkan jika tidak ada informasi rahasia perusahaan di laptop atau PDA, memikirkan informasi lainnya: informasi tentang janji, password, alamat email dan informasi kontak lainnya, informasi pribadi untuk rekening online, dll
Perangkat Keamanan Fisik - Melindungi Mesin
Dalam pengaturan rumah atau kantor resmi , Anda mungkin dapat mengontrol siapa yang memiliki akses fisik ke perangkat elektronik Anda . Namun, bepergian dengan perangkat elektronik portabel memiliki risiko lebih besar untuk dicuri , yang berarti langkah-langkah tambahan harus diambil untuk melindungi informasi pada perangkat tersebut.

Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan penyerang untuk mengekstrak atau informasi yang korup . Jangan meninggalkan perangkat Anda tanpa pengawasan di tempat umum atau mudah diakses .
Jauhkan perangkat portabel elektronik Anda dengan Anda setiap saat - Bila bepergian, laptop , PDA atau ponsel tidak boleh diperiksa dengan barang-barang lain atau disimpan dalam bandara atau stasiun kereta loker penyimpanan stasiun sementara, tetapi harus menjadi bagian dari Anda barang bawaan yang akan tinggal bersama Anda setiap saat .
Tangan- membawa perangkat elektronik portabel aman . Jangan meletakkan ponsel atau PDA di saku eksternal tas atau dompet , menyimpannya di dalam . Jika Anda menjaga ponsel atau PDA di sabuk, menggunakan kasus . Hal ini lebih sulit untuk menghapus kasus ini dari sabuk Tanpa disadari .
Jangan pernah memberikan perangkat elektronik Anda kepada seseorang yang Anda tidak tahu. Jangan biarkan orang asing akses ke perangkat Anda, bahkan jika itu hanya untuk membawanya ke kamar hotel atau tempat panggilan pada ponsel Anda.
Mengecilkan perangkat elektronik Anda. Hindari menggunakan perangkat portabel Anda di tempat umum, dan mempertimbangkan tas non-tradisional untuk membawa laptop Anda.
Pertimbangkan alarm atau kunci - Jika Anda sering bepergian atau akan berada di daerah padat, Anda mungkin ingin mempertimbangkan untuk berinvestasi dalam alarm untuk tas laptop Anda atau kunci untuk mengamankan laptop Anda untuk sepotong mebel.
Mengidentifikasi dan label perangkat elektronik. Tempatkan decal atau perangkat mark (seperti ukiran) yang akan sulit untuk menghapus. Catat semua nomor seri dan informasi identitas lainnya dan menjaga hard copy informasi di dua lokasi yang berbeda.
Mengamankan jaringan nirkabel. Tempatkan stasiun basis nirkabel jauh dari dinding luar untuk meminimalkan transmisi data di luar gedung.
Keamanan Data - Melindungi Informasi
Sandi - melindungi perangkat Anda . Ikuti manajemen password yang tepat untuk semua perangkat elektronik . Pastikan bahwa Anda harus memasukkan password untuk power-up dan log in ke komputer atau perangkat elektronik . Aktifkan mekanisme batas waktu yang secara otomatis meminta password setelah masa tidak aktif . Jangan memilih pilihan yang memungkinkan perangkat Anda untuk mengingat password Anda .
Matikan semua port komunikasi selama periode tidak aktif
Putus komputer Anda dari Internet ketika Anda tidak menggunakannya . Perangkat Anda berada pada risiko yang lebih tinggi untuk menjadi target penyerang dan virus jika selalu terhubung ke Internet .
Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk menghubungkan ke perangkat lain atau komputer . Menonaktifkan fungsi ini jika tidak digunakan .
Evaluasi pengaturan keamanan perangkat Anda . Kebanyakan perangkat lunak , termasuk browser dan program email , menawarkan berbagai fitur yang dapat Anda menyesuaikan untuk memenuhi kebutuhan dan persyaratan . Meningkatkan pengaturan keamanan web browser untuk Tinggi dan membatasi atau menonaktifkan plugin .
Akses fisik ke fasilitas komputasi . Tergantung pada negara Anda bekerja di , itu tidak selalu mungkin untuk menentukan apa yang dapat dilakukan karyawan atau di mana mereka bisa pergi . Sebagai contoh, di negara-negara tertentu tidak diizinkan untuk log kenyataan bahwa orang tertentu diakses data tertentu yang ditetapkan pada waktu tertentu pada tanggal tertentu , karena log tersebut bisa disalahgunakan untuk secara tidak memantau / nya kebiasaan kerja , kecepatan , produktivitas , dll Demikian juga , di beberapa negara , ada marsekal kebakaran penduduk di fasilitas yang tidak bekerja untuk perusahaan , tetapi berwenang akses ke masing-masing dan setiap bagian dari fasilitas fisik . Faktor-faktor seperti ini harus dipahami dan direncanakan dengan hati-hati untuk .
Pencurian komputer
Hal ini jelas bagi pengamat berpengetahuan dengan bentuknya yang khas dari kasus tercatat dan perawatan khusus diambil oleh pemilik , ketika seseorang membawa komputer . Laptop adalah target yang jelas untuk nilai intrinsiknya , dan pasar yang siap untuk peralatan dicuri dan ukuran yang kompak komputer membuat pencurian yang sangat menguntungkan , usaha risiko rendah untuk kriminal . Kehilangan atau pencurian laptop menimbulkan risiko signifikan lebih besar dari kehilangan informasi berharga daripada yang pernah dialami di masa lalu , karena berapa banyak informasi yang dapat disimpan di dalamnya.

3.2.3 Bagaimana Anda dapat melindungi diri?
Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan untuk
penyerang untuk mengekstrak atau informasi yang korup. Jangan meninggalkan perangkat Anda tanpa pengawasan di depan umum atau
daerah mudah diakses (lihat Melindungi Perangkat Portable: Keamanan Fisik untuk lebih nformasi). Jauhkan perangkat lunak up to date - Jika rilis penjual patch untuk perangkat lunak
operasi perangkat Anda , menginstal mereka sesegera mungkin . Patch ini dapat disebut
update firmware . Instalasi mereka akan mencegah penyerang mampu mengambil keuntungan
dari masalah dikenal atau kerentanan (lihat Memahami Patch untuk informasi lebih lanjut ) . penggunaan
password yang baik - Pilih perangkat yang memungkinkan Anda untuk melindungi informasi Anda dengan
password . Pilih password yang akan sulit bagi pencuri untuk menebak , dan menggunakan berbagai
password untuk program yang berbeda dan perangkat (lihat Memilih dan Melindungi Password
Untuk informasi lebih lanjut ) . Jangan memilih pilihan yang memungkinkan komputer Anda untuk mengingat Anda
password . Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan
teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk terhubung ke perangkat lain atau
komputer . Anda harus menonaktifkan fitur ini ketika mereka tidak digunakan (lihat Memahami
Teknologi Bluetooth Untuk informasi lebih lanjut ) . Mengenkripsi file - Meskipun sebagian besar perangkat tidak
menawarkan Anda pilihan untuk mengenkripsi file , Anda mungkin memiliki perangkat lunak enkripsi pada PDA Anda . Jika Anda
menyimpan informasi pribadi atau perusahaan , lihat apakah Anda memiliki pilihan untuk mengenkripsi file . oleh
mengenkripsi file , Anda memastikan bahwa orang yang tidak berhak tidak dapat melihat data bahkan jika mereka
secara fisik dapat mengaksesnya . Bila Anda menggunakan enkripsi , penting untuk diingat Anda
password dan passphrase , jika Anda lupa atau kehilangan mereka , Anda mungkin kehilangan data Anda

3.2 Peranan Cyber Security Dalam Android
Perangkat Android kini lebih sering diserang oleh malware dari PC, menurut sebuah laporan yang dirilis Selasa oleh pembuat perangkat lunak keamanan cyber.

2013 Security Threat Report dari Sophos mengungkapkan bahwa hampir 10 persen perangkat Android di AS telah mengalami serangan malware selama tiga bulan pada tahun 2012, dibandingkan dengan sekitar 6 persen dari PC.

Situasi ini lebih buruk di Australia, di mana lebih dari 10 persen perangkat Android telah diserang oleh malware, dibandingkan dengan sekitar 8 persen untuk PC.

Dengan 52,2 persen pasar smartphone di Amerika Serikat, Android telah menjadi target yang menggiurkan, Sophos melaporkan. "Target ini besar sulit bagi penulis malware untuk menolak," kata laporan itu. "Dan mereka tidak menolak - serangan terhadap Android meningkat pesat." Sophos mencatat bahwa serangan malware yang paling umum pada Android melibatkan menginstal aplikasi palsu pada handset dan diam-diam mengirimkan pesan mahal untuk layanan SMS premium-rate.

Cyber penjahat juga telah menemukan cara untuk menumbangkan otentikasi dua faktor yang digunakan oleh lembaga keuangan untuk melindungi transaksi mobile, menurut laporan tersebut. Mereka melakukan itu dengan menanam menguping malware pada handset untuk mendapatkan kode otentikasi yang dikirim ke telepon oleh bank untuk menyelesaikan transaksi.

Selama 2012, kata laporan itu, hacker menunjukkan ambisi dengan menyerang lebih platform - jaringan sosial, layanan awan dan perangkat mobile - dan kegesitan dengan cepat menanggapi temuan penelitian keamanan dan meningkatkan eksploitasi zero-day lebih efektif.

Selain itu, hacker menyerang ribuan situs dikonfigurasi dan database, menggunakan mereka untuk mengekspos password dan mengirimkan malware kepada pengguna internet yang tidak menaruh curiga, kata laporan itu. Lebih dari 80 persen dari semua " drive-by " serangan terhadap peselancar Web curiga terjadi pada situs yang sah , menurut laporan tersebut .

Ini menjelaskan bahwa penyerang hack ke dalam website yang sah dan kode pabrik yang menghasilkan link ke server penyebaran malware . Ketika pengunjung tiba di situs yang sah , browser mereka secara otomatis akan meruntuhkan perangkat lunak berbahaya bersama dengan kode yang sah dari situs web .

Berikut ini adalah Laporan Sophos yang mengidentifikasi lima negara paling berisiko dan paling aman di dunia untuk mengalami serangan malware . Hong Kong merupakan negara yang paling berisiko , dengan 23,54 persen dari PC yang mengalami serangan malware selama tiga bulan pada tahun 2012 . Hal ini diikuti oleh Taiwan ( 21,26 persen ) , Uni Emirat Arab ( 20,78 persen ) , Meksiko ( 19,81 persen ) dan India ( 17,44 persen ) .

Norwegia ( 1,81 persen ) adalah negara paling aman terhadap serangan malware , diikuti oleh Swedia ( 2,59 persen ) , Jepang ( 2,63 persen ) , Inggris ( 3,51 persen ) dan Swiss ( 3,81 persen ).
Table serangan malware di android yang ada di beberapa Negara :

"Keamanan benar-benar adalah lebih dari Microsoft," kata laporan itu. "PC tetap menjadi target terbesar untuk kode berbahaya saat ini, namun penjahat telah menciptakan serangan antivirus palsu yang efektif untuk Mac.

"Pencipta Malware juga menargetkan perangkat mobile saat kita mengalami satu set baru dari sistem operasi dengan model keamanan yang berbeda dan vektor serangan," tambahnya. "Upaya kami harus fokus pada melindungi dan memberdayakan pengguna akhir - tidak peduli apa platform, perangkat, atau sistem operasi yang mereka pilih."

Revolusi digital dimulai pada awal '80-an dengan komputer di rumah. Dalam 30 tahun, kami telah datang jauh: Anda sekarang memiliki kekuatan komputasi yang lebih pada ponsel Anda dibandingkan dengan komputer pribadi awal - dan Anda dapat memilikinya dengan Anda di mana saja, kapan saja. Generasi ini selalu terhubung mengharapkan mengamankan on-the-go perbankan. Penjahat dunia maya juga anak dari era digital. Dan mereka terus-menerus menemukan kembali trik lama mereka untuk mengeksploitasi kelemahan dalam teknologi baru.

"Mobile tumbuh lebih cepat daripada layanan perbankan lainnya," kata David Pollino, Senior Vice President dan Enterprise Penipuan Pencegahan Officer di Bank of the West. "Anda harus menerimanya, tapi Anda harus menyeimbangkan antara kegunaan dan keamanan."...
Banyak dari ancaman cyber dasar. Spam yang sederhana atau phishing email. Tapi lanskap ancaman menjadi semakin kompleks. Penjahat dunia maya akan menyerang industri apapun, tetapi lembaga keuangan sering yang pertama untuk mendapatkan hit dengan ancaman baru. Untuk mempelajari lebih lanjut tentang tantangan yang dihadapi oleh orang-orang cybersecurity di industri perbankan, Bujur Penelitian yang dilakukan survei (atas nama SAS) dari 250 eksekutif perbankan. (Baca laporan lengkap, Cyberrisk di Perbankan, untuk hasil survei dan informasi dari wawancara pakar mendalam.)

Diantara temuan penting adalah :

1.      Teknologi dan ancaman yang berkembang . Phishing , botnet dan malware ponsel yang dinilai antara ancaman yang paling mungkin dihadapi , dan juga di antara orang-orang dengan dampak terbesar .
2.      Kesadaran masih rendah . Hampir satu dari tiga ( 30 persen) dari mereka yang disurvei tingkat kesadaran pelanggan terbatas sebagai tantangan utama - membuatnya menjadi salah satu dari empat masalah yang dihadapi .
3.      Kesiapsiagaan adalah tambal sulam . Kurang dari satu dari empat bank percaya sumber daya internal mereka sangat siap untuk risiko cybersecurity - mungkin aspek yang paling mudah kesiapan untuk menyelesaikan .
4.      Kepercayaan mengalahkan kerugian keuangan . Meskipun meningkatnya kerugian dan persepsi bahwa mereka akan terus meningkat , bank hanya menghabiskan cukup hanya pada cybersecurity untuk membuat pelanggan mempercayai mereka .
5.      Kerjasama yang buruk menghambat kemajuan . Meskipun ada pengecualian , banyak lembaga keuangan beroperasi di silo - atau hanya bekerja dengan satu sama lain melalui asosiasi industri . Sebuah mencolok 78 persen mengatakan mereka tidak bergantung pada pihak lain dalam menangani cybersecurity .
6.      Strategi respon yang berkembang . Ada realisasi berkembang bahwa cybersecurity harus menjadi lebih luas , pendekatan berbasis risiko dan menjauh dari yang dilihat sebagai masalah teknis .
Ada kebutuhan yang berkembang untuk lebih memanfaatkan data analisis . Bank memiliki sejumlah besar data di ujung jari mereka . Dengan analisis , mereka dapat mendeteksi tren dan membuat KPI untuk secara proaktif melawan cyber .
Lembaga keuangan ada di dunia reaktif - mereka melakukan analisis forensik pada sistem mereka, data dan jaringan untuk menemukan kelemahan dan ancaman atau menentukan di mana pelanggaran telah terjadi. Tapi ini merupakan pendekatan yang semakin usang. Cyberdomain ini terus berkembang, memberikan peluang dan tantangan baru bagi lembaga jasa keuangan. "Kami memiliki masalah kecepatan, masalah volume dan masalah nilai, dan industri ini masih mencoba untuk mencari tahu apa yang penting," kata Chris Smith, Direktur, Layanan Engagement & federal Enterprise Architecture, SAS. Untuk meningkatkan cybersecurity, lembaga jasa keuangan harus mengangkat topik dan alamat ancaman holistik ke tingkat tertinggi organisasi dengan cara yang mereka mengerti.

3.3 Ponsel Cyber Security for National Cyber Security Awareness Month
 National Cyber Security Awareness Month (NCSAM)  mendeskripsikan  Keselamatan & Keamanan Tips on the Go ponsel. Penelitian ini musim panas ini oleh Consumer Reports jelas menunjukkan bahwa keamanan cyber ponsel adalah masalah nyata. Lebih dari 85% dari orang yang disurvei tidak melindungi smartphone mereka dengan aplikasi keamanan, meninggalkan diri mereka rentan terhadap hampir satu juta virus ponsel di luar sana. Sekarang, lebih dari sebelumnya, sangat penting untuk memastikan perangkat mobile Anda aman. Berikut adalah beberapa tips keselamatan dan keamanan untuk gaya hidup mobile Anda:

• Dapatkan sebuah aplikasi anti - virus dan anti - malware : Smartphone dan tablet membutuhkan anti - virus dan perlindungan anti - malware , juga. Dengan lebih dari 5 miliar orang diperkirakan akan menggunakan smartphone pada 2017 , penulis malware menargetkan smartphone dan tablet karena mereka begitu sering dibiarkan tanpa jaminan .

• Aktifkan fitur anti - pencurian : Tidak hanya fitur anti - pencurian melindungi perangkat Anda dari pencuri , Anda juga dapat menggunakan GPS fitur lokasi perangkat untuk melacak lokasi anak Anda dalam keadaan darurat .

• Sandi melindungi perangkat Anda : Melindungi smartphone atau tablet dengan password atau PIN untuk mendapatkan akses adalah garis pertama pertahanan terhadap penjahat cyber .

• Gunakan parental kontrol : Pernah menyerahkan smartphone atau tablet untuk anak untuk bermain dengan ? Kontrol orangtua tidak hanya untuk komputer , produsen smartphone biasanya memungkinkan orang tua untuk mematikan beberapa fitur , tapi itu tidak selalu cukup . Pertimbangkan mendapatkan sebuah aplikasi yang dirancang dengan lebih kontrol perlindungan anak secara mendalam.

• kebijakan privasi app Ulasan: Pastikan untuk memahami apa informasi pribadi atau data aplikasi dapat mengakses sebelum Anda men-download sehingga Anda tidak berbagi lebih dari yang Anda inginkan .

Sumber : 

http://www.sas.com/knowledge-exchange/risk/fraud-financial-crimes/cybersecurity-for-the-mobile-world
http://www.securitycoverage.com/blog/mobile-cyber-security/
https://www.osac.gov/pages/ResourceLibraryPDF.aspx?cid=2910
http://www.slideshare.net

Kamis, 04 April 2019

Tugas Bahasa Inggris Bisnis 2

Nama : Arie .Afritama
NPM  : 10115965
KLS    :  4KA22

1. Simple Present
Rumus
• (+)S + Tobe + Noun/ Adjective
• (-)  S + Tobe +Not+ Noun/ Adjective
• (?)Tobe + S +Noun/ Adjective ?
Sentence :
• (+) A big wholesaler is  the one who can also establish the market price of certain product.
• (-) A big wholesaler is not  the one who can also establish the market price of certain product.
• (?) Is a big wholesaler can also establish the market price of certain product ?
Answer : yes ,it is  / No ,it isn’t
2. Present Continuous.
Rumus
• (+) S + am/is/are + Verb.ing
• (-) S + am/is/are + not + Verb.ing
• (?) Am/is/are + S + Verb.ing
Sentence :
• She is establishing the market price of certain product now.
• She is not establishing the market price of certain product now.
• Is she establishing the market price of certain product now?
Answer : Yes , she is / No, she insn’t

3. Present Perfect
Fungsinya:
Untuk meyatakan suatu  pekerjaan yang telah usai pada saat sekarang.
Rumus
• (+) S + have/has + V3 
• (-)  S + have/has + not + V3
• (?) Have/has + S + V3?
Sentence :
• She has established the market price of certain product.
• She has not established the market price of certain product.
• Has she established the market price of certain product.
Answer : Yes ,she has / No , she hasn’t
4. Present Perfect Continuous tense
Fungsi:
Untuk meyatakan suatu  pekerjaan yang sudah terjadi dan masih terdapat  kemungkinan terjadi sampai nanti.
Rumus
• (+) S + have/has + been + Ving 
• (-)  S + have/has + not + been + Ving
• (?) Have/has + S + been + Ving
Sentence :
• (+)  Richard  has been establishing margin of certain product since 2016.
• (-)  Richard has not been establishing margin of certain product since 2016.
• (?)  Has  Richard been establishing margin of certain product since 2016 ?
Answer : Yes ,he has  / No, he hasn’t

5. Simple Past tense
Fungsi:
Menunjukkan pekerjaan yang terjadi pada masa lampau atau waktu pekerjaan sudah lewat namun tidak menunjukkan bahwa pekerjaan atau kegiatan tersebut telah selesai.
Rumus
• (+) S + V2 + O
• (-)  S + did + not + Verb1
• (?) Did + S + Verb1)
Sentence :
• (+) she established cost of damage products yesterday.
• (-)  she did’nt established cost of damage products yesterday.
• (?) Did she  established cost of damage products yesterday ?
Answer : Yes, she did / No, she didn’t

6. Past Continuous.
Fungsi:
Untuk menunjukkan pekerjaan yang sedang terjadi pada masa lampau.
• (+) S + was/were + Ving   
• (-)  S + was/were + not + Ving
• (?)  Was/were + S + Ving     
Sentence  :
• (+)  She was establishing  cost of damage products at 2 o’clock.
• (-)  She was not establishing  cost of damage products at 2 o’clock.
•  (?)  was  She establishing  cost of damage products at 2 o’clock ?
Answer : Yes ,she was  / No ,she wasn’t

7. Past Perfect.
Untuk menunjukkan pekerjaan yang telah selesai ketika pekerjaan lain baru dimulai pada masa lampau.
Rumus
• (+) S + Had + V3       
• (-)  S + Had + not + V3
• (?)  Had + S + V3 
Sentence :
• (+) Ricard had established  cost of damage products before you came here.
• (-)  Richard had not established  cost of damage products before you came here.
• (?)  had Richard established  cost of damage products before you came here?
Answer : Yes , he had / No, he hadn’t
8. Past Perfect Continuous.
Fungsi:
Untuk menunjukkan pekerjaan yang sudah terjadi pada masa lalu dan masih berlangsung hingga waktu tertentu pada masa lampau.
Rumus
• (+) S + had + been + Ving
• (-)  S+had+not+been+Ving
• (?) had+S+been+Ving 
Sentence :
• (+) She had been establishing  cost of damage products at 2 o’clock.
• (-)  She had not been establishing  cost of damage products at 2 o’clock.
• (?) had She been establishing  cost of damage products at 2 o’clock.?
Answer : Yes , she had / No, she hadn’t

9. Simple Future.
Fungsinya:
Menunjukkan pekerjaan sederhana yang akan terjadi
Rumus
• (+) S + will + Verb1     
• (-)  S + will+ not + Verb1
• (?) Will + S + Verb1     
Sentence  :
• (+) she will establish the market price tomorrow.
• (-)  she will not establish the market price tomorrow.
• (?)  will she establish the market price tomorrow.
Answer : Yes , she will / No, she will not
10. Future Continuous.
Fungsi:
Untuk menunjukkan pekerjaan yang sedang terjadi pada masa yang akan datang.
Rumus
• (+) S + will + be + Verb ing       
• (-)  S+ will + not + be + Verb ing
• (?)  Will + S + be + Verb ing
Sentence :
• (+)  she will be establishing the market price tomorrow at 10 o’clock
• (-)  she will not be  establishing the market price tomorrow at 10 o’clock
•  (?) will she be  establishing the market price tomorrow at 10 o’clock?
Answer : Yes , she will / No, she will not

11. Future Perfect.
Fungsi:
Untuk menunjukkan pekerjaan yang telah selesai di masa yang akan datang.
Rumus
• (+) S + will + have + V3         
• (-)  S + will + have + not + V3
• (?) Will + S + have + V3       
Sentence :
• She will have established  cost of damage products at 10 o’clock
•  (-)  She will not have established  cost of damage products at 10 o’clock
• (?) will She  have  established  cost of damage products at 10 o’clock
Answer : Yes , she will / No, she will not
12. Future Perfect Continuous.
Fungsi:
Menyatakan peristiwa yang sudah dimulai dan masih berlangsung namun kejadiannya tidak sekarang tapi di masa depan.
Rumus
• (+) S+will+have+been+Ving
• (-)  S+will+have+not+been+Ving,
• (?) Will+S+have+been+Ving,
Sentence :
• (+) She will have been establishing cost of damage products at 10 o’clock
• (-)  She will not have been  establishing cost of damage products at 10 o’clock
• (?) Will she have been establishing cost of damage products at 10 o’clock?
Answer : Yes , she will / No, she will not

13. Past Future.
Fungsi:
Untuk menunjukkan pekerjaan yang akan dilakukandan akan selesai pada masa lampau.
Rumus
• (+): S + would + Infinitive/Verb1
• (-): S + would + not + Infinitive/Verb1
• (?): Would + S + Infinitive/Verb1
Sentence  :
• (+)she would finish establishing margin of the product  if you didn’t come here.
• (-)she would not finish establishing margin of the product   if you didn’t come here.
• (?)would she finish establishing margin of the product   if you didn’t come here ?
Answer : Yes , she would / No, she would not
14. Past Future Continuous.
Fungsi:
 Untuk menunjukkan pekerjaan yang akan sedang dilakukan di masa lampau.
Rumus
(+) S + would + be + Verb.ing 
(-)   S + would + not + be + Verb.ing
(?)  Would + S + be + Verb.ing   
Sentence  :
(+)  she would be finish establishing margin of the products   if the laptop is not broken
(-)  she would not be finish establishing margin of the products   if the laptop is  broken
(?) would she be finish establishing margin of the products   if the laptop is not broken ?
Answer : Yes , she would / No, she would not

15. Past Future Perfect.
Fungsi:
Untuk menunjukkan pekerjaan yang akan sudah selesai dilakukan pada masa lampau.
Rumus
(+) S + would + have + been + V3     
(-)  S + would + not + have + been + V3
(?) Would +S+ have+ been+ V3   
Contoh :
(+) she would have been establishing margin of the products  if  the laptop is not broken yesterday.
(-)  she would not have been establishing margin of the products  if  the laptop is broken yesterday.
(?) Would she have been establishing margin of the products  if  the laptop is not broken yesterday ?
Answer : Yes , she would / No, she would not
16. Past Future Perfect Continuous.
Fungsi:
Untuk menunjukkan pekerjaan yang mungkin akan telah dilakukan dan masih dilakukan pada masa lalu.
Rumus
(+) S + would + have + been + V-ing     
(-) S + would + not + have + been + V-ing
(?) Would + S + have + been + V-ing?
Sentence :
(+) she would have been establishing margin of the products   if the laptop was not broken.
(-) she would not have been establishing margin of the products   if the laptop was broken.
(?) would she have been establishing margin of the products   if the laptop was not broken?
Answer : Yes , she would / No, she would not

Rabu, 18 April 2018

2.3 Storyboard Gunung meletus


2.4 Storyboard Menjodohkan Pertanyaan dengan jawaban


2.2 Storyboard bola bekel yang memantul 2 kali


2.1 GAYA ANIMASI


Gaya animasi dalam tehnik pembuatan gerak animasi


Gaya film animasi didasarkan pada proses teknik pembuatan gerak animasi yang digunakan dalam produksi film animasi, umumnya dibagi dalam 3 (tiga) bagian, yaitu:

1. Rhotoscope (Gaya Menjiplak Realistis)

Film animasi yang gerak animasinya menjiplak dari gambar film live-action atau gambar video yang ada, sehingga gerak yang tampak sangat halus dan natural seperti gerak hidup sebuah film live-action biasa.

Beberapa studio besar seperti Walt Disney, pernah melakukan kegiatan ini. Sesungguhnya hal ini dilakukan untuk tujuan menganalisis studi gerak, baik itu gerak manusia, binatang ataupun gerak untuk efek visual lainnya. Sehingga untuk beberapa kebutuhan gerak animasi tertentu dapat terpenuhi secara lebih efisien dan efektif. Namun ada beberapa film animasi mengadaptasi langsung beberapa gerakan natural ke gerak animasi, sehingga film animasi tersebut berkesan bukan sebuah karya film animasi asli buatan ketrampilan tangan para animator. Akibatnya film tersebut lebih berkesan film live-action yang bervisual gambar animasi, daripada sebuah karya film animasi sesungguhnya. Karena sebuah karya film animasi harus memiliki karakter animasi yang khas.

Beberapa contoh film animasi yang banyak memanfaatkan gaya ini adalah film animasi “Anastasia”, “Final Fantasy”, “Titan AE” dan beberapa film produksi Walt Disney Pictures.

2. Limited (Gaya Sederhana)

Gaya limited ini lebih banyak digunakan pada film animasi berseri paa stasiun televise yang membutuhkan tingkat produksi tinggi demi usaha kejar tayang yang sesuai dengan jadual yang telah ditentukan. Oleh karenanya gaya limited merupakan film animasi yang memanfaatkan gerak animasi sederhana, dan lebih mengutamakan unsure cerita disbanding unsure gerak animasinya.

Film animasi yang menggunakan gaya ini banyak menggunakan trik sederhana untuk mencapai target kwantitas gerak animasi yang diinginkan, meskipun standar kwalitas gambar dan gerak animasi tetap terjaga.

Beberapa trik gerak animasi yang digunakan seperti gerak ainimasi vberulang (cycling: walk-cycle, run-cycle etc.) dan teknik animasi potongan (cut-out animation), yaitu dengan memisah-misahkan beberapa bagian gerak animasi menjadi beberapa lapis cel atau layer yang sewaktu-waktu dapat dipergunakan secara efektif, sesuai dengan kebutuhan cerita.

Umumnya film animasi Jepang (Anime) suka menggunakan gaya ini, oleh karena itu produksi film anime ini sangat produktif di sana, karena sebagian besar film yang diproduksi umunya untuk kebutuhan stasiun televisi, seperti “Dora Emon”, “Shinchan”, “Hatori”, dan yang lain-lain. Di Amerika gaya ini pun banyak dipergunakan untuk serial di stasiun-stasiun televise, salah satunya dari perusahaan film animasi Hana-Barbara yang memproduksi film animasi “Scoby Doo”, “Flintstone”, “Jetson’ dan lain-lain. Beberapa genre baru dari kelompok Niklodeon membuat film animasi dengan memanfaatkan gaya ini seperti “Spongebob Squarepants”, “hey Arnold!”, “Rugrats”, “dora The Explorer” “the Fairly Odd Parents” dan lain-lain.

3. Exaggeration (Gaya Berlebihan)

Exaggeration adalah suatu gaya yang melebih-lebihkan gerak sehingga tampak lebih dramastis dan ekspresif dalam mempertegas pesan adegan yang akan disampaikannya. Umumnya gaya film animasi ini merupakan suatu bentuk karya para animator dalam usaha mengembangkan imajinasi dan eksploitasi ekspresi gerak yang luar biasa. Oleh karena itu, film animasi yang menggunkaan gaya ini lebih mengutamakan gerak animasi daripada ceritanya, meskipun cerita tetap menjadi pertimbangan stansar kualitas yang seimbang agar tidak tampak kedodoran. Beberapa seniman atau yang fanatic dengan film animasi menganggap film animasi yang menggunkaan gaya ini adalah film animasi yang sesungguhnya paling ideal, karena dikerjakan denan sepenuhnya imajinasi dan ketrampilan gambar gerak animasi yang murni, tanpa bantuan atau menjiplak dari gerak yang sudah ada. Oleh karena gaya ini menjadi dambaan para animator untuk dapat terlibat di beberapa film animasi yang menggunakan gaya ini.

Beberapa contoh film animasi yang menggunakan gaya ini adlah beberapa film animasi Walt Disney seperti, “Mickey Mouse”, “Donald Duck” dan beberapa film animasi lain seperti “tom and Jerry”, “Tiny Toon” dan lain-lain.


Referensi: Buku the Making of Modelling 3D Studio Max

Sabtu, 24 Maret 2018

1.3. Pengertian Storyboard dan animasi Stopmotion

     
A. STORYBOARD

Pengertian Storyboard  secara Harfiah berarti dasar cerita, dalam perkembanganya storyboard didefinisikan sebagai area berseri (berjajar) dari sebuah gambar sketsa yang digunakan sebagai alat perencanaan untuk menunjukkan secara visual bagaimana aksi dari sebuah cerita berlangsung, dan akan menjadi dasar dari kelangsungan keseluruhan dari cerita nantinya.
Dalam kata lain storyboard dapat diartikan sebagai alat perencanaan yang menggambarkan urutan kejadian berupa kumpulan gambar dalam sketsa sederhana.  Mengapa Perlu Storyboard? Storyboard berperan menjadi gambaran dasar dari sebuah produk yang akan kita bangun berikutnya, ini merupakan pedoman rancangan dari apa yang akan kita bangun (animasi, Film, Game, dll). Pada awalnya storyboard merupakan kumpulan dari kertas gambar yang berisi rangkaian-rangkaian kejadian dalam sebuah produksi film, termasuk film animasi. Hal ini akan menjadi kerangka dasar bagi sutradara atau pembuat scenario tentang bagaimana sebuah film seharusnya berjalan. Begitu pula halnya dengan pembuatan aplikasi multimedia interaktif.
Secara lebih rinci storyboard dalam pembuatan produk multimedia bertujuan untuk: 

  1. Sebagai panduan bagi orang-orang yang terlibat didalamnya, mulai dari sutradara, penulis cerita, lighting, dan kameramen
  2. Memungkinkanseorang pembuat film untuk memprevisualisasikan ide-idenya
  3. Sebagai Alat untuk mengkomunikasi ide kesuluruhan film
  4. Menjelaskan tentang alur narasi dari sebuah cerita
  5. Berperan dalam pewaktuan (timing) pada sequence, percobaan-percobaan dengan sudut pandang kamera, perpindahan dan kesinambungan (countinuity) antara elemen – elemen dalam sebuah frame.
CONTOH SKRIP, STORY BOARD ANIMASI 3D DENGAN GAMBAR


Langkah-langkah sebelum membuat storyboard:

  1. tentukan judul
  2. tentukan karakter, nama karakter dan jumlahnya
  3. tentukan latar/tempat
  4. tentukan waktu
  5. tentukan alur sampai dengan akhir cerita.

Buat gambar scene pertama berupa latar/tempat, dan diberi penjelasan setiap gambarnya. contoh: 

  1. suara (angin, kicauan burung, daun bergesekkan, dll)
  2. arah kamera (zoom out, zoom in ke "tokoh utama", bergerak mengikuti "tokoh", dll)
  3. waktu( cerah, mendung, gelap, hujan, dll)
  4. keterangan gambar( tempat, karakter, gestur karakter, dan suasana)


Contoh Storyboard animasi seperti gambar dibawah ini.
















































































































     
B. ANIMASI STOP MOTION 


Pengertian Animasi Stop Motion

Animasi Stop motion adalah suatu teknik animasi untuk membuat objek yang dimanipulasi secara fisik agar terlihat bergerak sendiri. Setiap pergerakan dari objek tersebut difoto (frame individual), sehingga menciptakan ilusi gerakan ketika serangkaian frame dimainkan berurutan secara berkesinambungan. 

Jenis-Jenis Animasi Stop Motion adalah sebagai berikut : 


Cut Out Animation
Cut Out Animation menggunakan objek animasi yang dirancang, digambar pada lembar kertas        lalu dipotong sesuai bentuk yang telah dibuat dan diletakan pada bidang datar sebagai latar                belakang.

Contoh Film : 


Clay Animation
Jenis ini menggunakan Clay (tanah liat, tepung, atau malam) sebagai objek yang digerakkan

Contoh Film : 

Puppet Animation
Objek animasi pada jenis ini adalah boneka atau figur lainnya yang merupakan penyederhanaan dari bentuk alam.

Contoh Film : 

Pixilation Animation
Pixilation adalah suatu  teknik pemotretan dimana manusia berperilaku seperti boneka. sama seperti animasi stop motion lainnya, tetapi objeknya adalah manusia yang berperilaku seperti boneka.

Contoh Film :  


Objek Animation
Jenis animasi Stop Motion yang menggunakan benda-benda (objek) sebagai point utama.

Contoh Film :  

Graphic Animation
Menggunakan gambar sebagai objek animasi

Contoh Film :  


Kelebihan Animasi Stop Motion : 

  1. Siapapun dapat membuatnya
  2. Tidak diperlukan peralatan mahal
  3. Masih jarang digunakan


Kekurangan Animasi Stop Motion : 

  1. Proses pengerjaan lama
  2. Konsep harus matang
  3. perlu ketelitian yang tinggi
  4. gerak objek terbatas