Pages

Jumat, 26 April 2019

Cyber Security


ETIKA & PROFESIONALISME TSI


Nama : Arie .Afritama                                                   Date : 26 –04-2019
NPM : 10115965
Kelas : 4KA22
___________________________________________________


Cyber Security

Definisi security dalam operasi informasi adalah semua mekanisme yang dilakukan untuk melindungi dan meminimalkan gangguan kerahasiaan(confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Mekanisme ini harus bisa melindungi informasi baik dari physical attack maupun cyber attack. Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber attack, adapun elemen pokok cyber security adalah:
1.        Dokumen security policy merupakan dokumen standard yang dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi.
2.        Information infrastructuremerupakan media yang berperan dalam kelangsungan operasi informasi meliputi hardware dan software. Contohnya adalah router,switch, server, sistem operasi, database, dan website.
3.        Perimeter Defense merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall.
4.        Network Monitoring System merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi.
5.        System Information and Event Management merupakan media yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada insiden  keamanan.
6.        Network Security Assessment merupakan elemencyber security yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi.
7.        Human resource dansecurity awareness berkaitan dengan sumber daya manusia dan awareness-nya pada keamanan informasi.
regulasi baru agar bisa mencakup keseluruhan issue tersebut.
 
3.2.1 Mengapa cybersecurity melampaui komputer?


  Sebenarnya, masalah ini tidak cybersecurity yang melampaui komputer, melainkan bahwa
komputer melampaui laptop dan desktop tradisional. Banyak perangkat elektronik
komputer - dari ponsel dan PDA untuk video game dan sistem navigasi mobil.
Sementara komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga memperkenalkan risiko baru.
Penyerang mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan
perangkat sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin dapat menginfeksi
ponsel Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan pada
PDA Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda, tapi
mereka juga bisa memiliki konsekuensi serius jika Anda menyimpan informasi perusahaan pada perangkat. Keamanan cyber melampaui desktop dan laptop tradisional komputer, tetapi juga mencakup:
Ponsel
Personal digital assistant (PDA)
Sistem navigasi mobil, dll

3.2.2 Apa jenis elektronik yang rentan?
  Setiap bagian dari peralatan elektronik yang menggunakan beberapa jenis komponen komputer adalah
rentan terhadap ketidaksempurnaan perangkat lunak dan kerentanan. Risiko meningkat jika perangkat
terhubung ke internet atau jaringan yang seorang penyerang mungkin dapat mengakses. ingat
bahwa koneksi nirkabel juga memperkenalkan risiko ini. Luar koneksi menyediakan cara bagi
 penyerang untuk mengirim informasi ke atau mengekstrak informasi dari perangkat anda. Menjaga perangkat portabel Anda untuk melindungi mesin dan informasi yang dikandungnya. Semua peralatan elektronik menggunakan beberapa jenis komponen terkomputerisasi rentan.
Risiko meningkat jika perangkat terhubung ke Internet atau jaringan di mana seorang penyerang bisa mendapatkan akses.
Koneksi nirkabel juga rentan terhadap penyerang memperoleh akses ke perangkat Anda, mereka dapat mengirimkan informasi ke atau mengekstrak informasi dari perangkat Anda.
Hanya Anda yang dapat menentukan apa yang sebenarnya beresiko. Tanyakan kepada diri sendiri, "Apa informasi pada perangkat saya saya tidak ingin orang untuk memiliki akses ke?"

Jika pencuri mencuri perangkat elektronik Anda, semua informasi yang tersimpan berada pada risiko, serta informasi tambahan yang dapat diakses sebagai hasil dari data yang disimpan pada perangkat itu sendiri. Bahkan jika tidak ada informasi rahasia perusahaan di laptop atau PDA, memikirkan informasi lainnya: informasi tentang janji, password, alamat email dan informasi kontak lainnya, informasi pribadi untuk rekening online, dll
Perangkat Keamanan Fisik - Melindungi Mesin
Dalam pengaturan rumah atau kantor resmi , Anda mungkin dapat mengontrol siapa yang memiliki akses fisik ke perangkat elektronik Anda . Namun, bepergian dengan perangkat elektronik portabel memiliki risiko lebih besar untuk dicuri , yang berarti langkah-langkah tambahan harus diambil untuk melindungi informasi pada perangkat tersebut.

Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan penyerang untuk mengekstrak atau informasi yang korup . Jangan meninggalkan perangkat Anda tanpa pengawasan di tempat umum atau mudah diakses .
Jauhkan perangkat portabel elektronik Anda dengan Anda setiap saat - Bila bepergian, laptop , PDA atau ponsel tidak boleh diperiksa dengan barang-barang lain atau disimpan dalam bandara atau stasiun kereta loker penyimpanan stasiun sementara, tetapi harus menjadi bagian dari Anda barang bawaan yang akan tinggal bersama Anda setiap saat .
Tangan- membawa perangkat elektronik portabel aman . Jangan meletakkan ponsel atau PDA di saku eksternal tas atau dompet , menyimpannya di dalam . Jika Anda menjaga ponsel atau PDA di sabuk, menggunakan kasus . Hal ini lebih sulit untuk menghapus kasus ini dari sabuk Tanpa disadari .
Jangan pernah memberikan perangkat elektronik Anda kepada seseorang yang Anda tidak tahu. Jangan biarkan orang asing akses ke perangkat Anda, bahkan jika itu hanya untuk membawanya ke kamar hotel atau tempat panggilan pada ponsel Anda.
Mengecilkan perangkat elektronik Anda. Hindari menggunakan perangkat portabel Anda di tempat umum, dan mempertimbangkan tas non-tradisional untuk membawa laptop Anda.
Pertimbangkan alarm atau kunci - Jika Anda sering bepergian atau akan berada di daerah padat, Anda mungkin ingin mempertimbangkan untuk berinvestasi dalam alarm untuk tas laptop Anda atau kunci untuk mengamankan laptop Anda untuk sepotong mebel.
Mengidentifikasi dan label perangkat elektronik. Tempatkan decal atau perangkat mark (seperti ukiran) yang akan sulit untuk menghapus. Catat semua nomor seri dan informasi identitas lainnya dan menjaga hard copy informasi di dua lokasi yang berbeda.
Mengamankan jaringan nirkabel. Tempatkan stasiun basis nirkabel jauh dari dinding luar untuk meminimalkan transmisi data di luar gedung.
Keamanan Data - Melindungi Informasi
Sandi - melindungi perangkat Anda . Ikuti manajemen password yang tepat untuk semua perangkat elektronik . Pastikan bahwa Anda harus memasukkan password untuk power-up dan log in ke komputer atau perangkat elektronik . Aktifkan mekanisme batas waktu yang secara otomatis meminta password setelah masa tidak aktif . Jangan memilih pilihan yang memungkinkan perangkat Anda untuk mengingat password Anda .
Matikan semua port komunikasi selama periode tidak aktif
Putus komputer Anda dari Internet ketika Anda tidak menggunakannya . Perangkat Anda berada pada risiko yang lebih tinggi untuk menjadi target penyerang dan virus jika selalu terhubung ke Internet .
Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk menghubungkan ke perangkat lain atau komputer . Menonaktifkan fungsi ini jika tidak digunakan .
Evaluasi pengaturan keamanan perangkat Anda . Kebanyakan perangkat lunak , termasuk browser dan program email , menawarkan berbagai fitur yang dapat Anda menyesuaikan untuk memenuhi kebutuhan dan persyaratan . Meningkatkan pengaturan keamanan web browser untuk Tinggi dan membatasi atau menonaktifkan plugin .
Akses fisik ke fasilitas komputasi . Tergantung pada negara Anda bekerja di , itu tidak selalu mungkin untuk menentukan apa yang dapat dilakukan karyawan atau di mana mereka bisa pergi . Sebagai contoh, di negara-negara tertentu tidak diizinkan untuk log kenyataan bahwa orang tertentu diakses data tertentu yang ditetapkan pada waktu tertentu pada tanggal tertentu , karena log tersebut bisa disalahgunakan untuk secara tidak memantau / nya kebiasaan kerja , kecepatan , produktivitas , dll Demikian juga , di beberapa negara , ada marsekal kebakaran penduduk di fasilitas yang tidak bekerja untuk perusahaan , tetapi berwenang akses ke masing-masing dan setiap bagian dari fasilitas fisik . Faktor-faktor seperti ini harus dipahami dan direncanakan dengan hati-hati untuk .
Pencurian komputer
Hal ini jelas bagi pengamat berpengetahuan dengan bentuknya yang khas dari kasus tercatat dan perawatan khusus diambil oleh pemilik , ketika seseorang membawa komputer . Laptop adalah target yang jelas untuk nilai intrinsiknya , dan pasar yang siap untuk peralatan dicuri dan ukuran yang kompak komputer membuat pencurian yang sangat menguntungkan , usaha risiko rendah untuk kriminal . Kehilangan atau pencurian laptop menimbulkan risiko signifikan lebih besar dari kehilangan informasi berharga daripada yang pernah dialami di masa lalu , karena berapa banyak informasi yang dapat disimpan di dalamnya.

3.2.3 Bagaimana Anda dapat melindungi diri?
Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan untuk
penyerang untuk mengekstrak atau informasi yang korup. Jangan meninggalkan perangkat Anda tanpa pengawasan di depan umum atau
daerah mudah diakses (lihat Melindungi Perangkat Portable: Keamanan Fisik untuk lebih nformasi). Jauhkan perangkat lunak up to date - Jika rilis penjual patch untuk perangkat lunak
operasi perangkat Anda , menginstal mereka sesegera mungkin . Patch ini dapat disebut
update firmware . Instalasi mereka akan mencegah penyerang mampu mengambil keuntungan
dari masalah dikenal atau kerentanan (lihat Memahami Patch untuk informasi lebih lanjut ) . penggunaan
password yang baik - Pilih perangkat yang memungkinkan Anda untuk melindungi informasi Anda dengan
password . Pilih password yang akan sulit bagi pencuri untuk menebak , dan menggunakan berbagai
password untuk program yang berbeda dan perangkat (lihat Memilih dan Melindungi Password
Untuk informasi lebih lanjut ) . Jangan memilih pilihan yang memungkinkan komputer Anda untuk mengingat Anda
password . Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan
teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk terhubung ke perangkat lain atau
komputer . Anda harus menonaktifkan fitur ini ketika mereka tidak digunakan (lihat Memahami
Teknologi Bluetooth Untuk informasi lebih lanjut ) . Mengenkripsi file - Meskipun sebagian besar perangkat tidak
menawarkan Anda pilihan untuk mengenkripsi file , Anda mungkin memiliki perangkat lunak enkripsi pada PDA Anda . Jika Anda
menyimpan informasi pribadi atau perusahaan , lihat apakah Anda memiliki pilihan untuk mengenkripsi file . oleh
mengenkripsi file , Anda memastikan bahwa orang yang tidak berhak tidak dapat melihat data bahkan jika mereka
secara fisik dapat mengaksesnya . Bila Anda menggunakan enkripsi , penting untuk diingat Anda
password dan passphrase , jika Anda lupa atau kehilangan mereka , Anda mungkin kehilangan data Anda

3.2 Peranan Cyber Security Dalam Android
Perangkat Android kini lebih sering diserang oleh malware dari PC, menurut sebuah laporan yang dirilis Selasa oleh pembuat perangkat lunak keamanan cyber.

2013 Security Threat Report dari Sophos mengungkapkan bahwa hampir 10 persen perangkat Android di AS telah mengalami serangan malware selama tiga bulan pada tahun 2012, dibandingkan dengan sekitar 6 persen dari PC.

Situasi ini lebih buruk di Australia, di mana lebih dari 10 persen perangkat Android telah diserang oleh malware, dibandingkan dengan sekitar 8 persen untuk PC.

Dengan 52,2 persen pasar smartphone di Amerika Serikat, Android telah menjadi target yang menggiurkan, Sophos melaporkan. "Target ini besar sulit bagi penulis malware untuk menolak," kata laporan itu. "Dan mereka tidak menolak - serangan terhadap Android meningkat pesat." Sophos mencatat bahwa serangan malware yang paling umum pada Android melibatkan menginstal aplikasi palsu pada handset dan diam-diam mengirimkan pesan mahal untuk layanan SMS premium-rate.

Cyber penjahat juga telah menemukan cara untuk menumbangkan otentikasi dua faktor yang digunakan oleh lembaga keuangan untuk melindungi transaksi mobile, menurut laporan tersebut. Mereka melakukan itu dengan menanam menguping malware pada handset untuk mendapatkan kode otentikasi yang dikirim ke telepon oleh bank untuk menyelesaikan transaksi.

Selama 2012, kata laporan itu, hacker menunjukkan ambisi dengan menyerang lebih platform - jaringan sosial, layanan awan dan perangkat mobile - dan kegesitan dengan cepat menanggapi temuan penelitian keamanan dan meningkatkan eksploitasi zero-day lebih efektif.

Selain itu, hacker menyerang ribuan situs dikonfigurasi dan database, menggunakan mereka untuk mengekspos password dan mengirimkan malware kepada pengguna internet yang tidak menaruh curiga, kata laporan itu. Lebih dari 80 persen dari semua " drive-by " serangan terhadap peselancar Web curiga terjadi pada situs yang sah , menurut laporan tersebut .

Ini menjelaskan bahwa penyerang hack ke dalam website yang sah dan kode pabrik yang menghasilkan link ke server penyebaran malware . Ketika pengunjung tiba di situs yang sah , browser mereka secara otomatis akan meruntuhkan perangkat lunak berbahaya bersama dengan kode yang sah dari situs web .

Berikut ini adalah Laporan Sophos yang mengidentifikasi lima negara paling berisiko dan paling aman di dunia untuk mengalami serangan malware . Hong Kong merupakan negara yang paling berisiko , dengan 23,54 persen dari PC yang mengalami serangan malware selama tiga bulan pada tahun 2012 . Hal ini diikuti oleh Taiwan ( 21,26 persen ) , Uni Emirat Arab ( 20,78 persen ) , Meksiko ( 19,81 persen ) dan India ( 17,44 persen ) .

Norwegia ( 1,81 persen ) adalah negara paling aman terhadap serangan malware , diikuti oleh Swedia ( 2,59 persen ) , Jepang ( 2,63 persen ) , Inggris ( 3,51 persen ) dan Swiss ( 3,81 persen ).
Table serangan malware di android yang ada di beberapa Negara :

"Keamanan benar-benar adalah lebih dari Microsoft," kata laporan itu. "PC tetap menjadi target terbesar untuk kode berbahaya saat ini, namun penjahat telah menciptakan serangan antivirus palsu yang efektif untuk Mac.

"Pencipta Malware juga menargetkan perangkat mobile saat kita mengalami satu set baru dari sistem operasi dengan model keamanan yang berbeda dan vektor serangan," tambahnya. "Upaya kami harus fokus pada melindungi dan memberdayakan pengguna akhir - tidak peduli apa platform, perangkat, atau sistem operasi yang mereka pilih."

Revolusi digital dimulai pada awal '80-an dengan komputer di rumah. Dalam 30 tahun, kami telah datang jauh: Anda sekarang memiliki kekuatan komputasi yang lebih pada ponsel Anda dibandingkan dengan komputer pribadi awal - dan Anda dapat memilikinya dengan Anda di mana saja, kapan saja. Generasi ini selalu terhubung mengharapkan mengamankan on-the-go perbankan. Penjahat dunia maya juga anak dari era digital. Dan mereka terus-menerus menemukan kembali trik lama mereka untuk mengeksploitasi kelemahan dalam teknologi baru.

"Mobile tumbuh lebih cepat daripada layanan perbankan lainnya," kata David Pollino, Senior Vice President dan Enterprise Penipuan Pencegahan Officer di Bank of the West. "Anda harus menerimanya, tapi Anda harus menyeimbangkan antara kegunaan dan keamanan."...
Banyak dari ancaman cyber dasar. Spam yang sederhana atau phishing email. Tapi lanskap ancaman menjadi semakin kompleks. Penjahat dunia maya akan menyerang industri apapun, tetapi lembaga keuangan sering yang pertama untuk mendapatkan hit dengan ancaman baru. Untuk mempelajari lebih lanjut tentang tantangan yang dihadapi oleh orang-orang cybersecurity di industri perbankan, Bujur Penelitian yang dilakukan survei (atas nama SAS) dari 250 eksekutif perbankan. (Baca laporan lengkap, Cyberrisk di Perbankan, untuk hasil survei dan informasi dari wawancara pakar mendalam.)

Diantara temuan penting adalah :

1.      Teknologi dan ancaman yang berkembang . Phishing , botnet dan malware ponsel yang dinilai antara ancaman yang paling mungkin dihadapi , dan juga di antara orang-orang dengan dampak terbesar .
2.      Kesadaran masih rendah . Hampir satu dari tiga ( 30 persen) dari mereka yang disurvei tingkat kesadaran pelanggan terbatas sebagai tantangan utama - membuatnya menjadi salah satu dari empat masalah yang dihadapi .
3.      Kesiapsiagaan adalah tambal sulam . Kurang dari satu dari empat bank percaya sumber daya internal mereka sangat siap untuk risiko cybersecurity - mungkin aspek yang paling mudah kesiapan untuk menyelesaikan .
4.      Kepercayaan mengalahkan kerugian keuangan . Meskipun meningkatnya kerugian dan persepsi bahwa mereka akan terus meningkat , bank hanya menghabiskan cukup hanya pada cybersecurity untuk membuat pelanggan mempercayai mereka .
5.      Kerjasama yang buruk menghambat kemajuan . Meskipun ada pengecualian , banyak lembaga keuangan beroperasi di silo - atau hanya bekerja dengan satu sama lain melalui asosiasi industri . Sebuah mencolok 78 persen mengatakan mereka tidak bergantung pada pihak lain dalam menangani cybersecurity .
6.      Strategi respon yang berkembang . Ada realisasi berkembang bahwa cybersecurity harus menjadi lebih luas , pendekatan berbasis risiko dan menjauh dari yang dilihat sebagai masalah teknis .
Ada kebutuhan yang berkembang untuk lebih memanfaatkan data analisis . Bank memiliki sejumlah besar data di ujung jari mereka . Dengan analisis , mereka dapat mendeteksi tren dan membuat KPI untuk secara proaktif melawan cyber .
Lembaga keuangan ada di dunia reaktif - mereka melakukan analisis forensik pada sistem mereka, data dan jaringan untuk menemukan kelemahan dan ancaman atau menentukan di mana pelanggaran telah terjadi. Tapi ini merupakan pendekatan yang semakin usang. Cyberdomain ini terus berkembang, memberikan peluang dan tantangan baru bagi lembaga jasa keuangan. "Kami memiliki masalah kecepatan, masalah volume dan masalah nilai, dan industri ini masih mencoba untuk mencari tahu apa yang penting," kata Chris Smith, Direktur, Layanan Engagement & federal Enterprise Architecture, SAS. Untuk meningkatkan cybersecurity, lembaga jasa keuangan harus mengangkat topik dan alamat ancaman holistik ke tingkat tertinggi organisasi dengan cara yang mereka mengerti.

3.3 Ponsel Cyber Security for National Cyber Security Awareness Month
 National Cyber Security Awareness Month (NCSAM)  mendeskripsikan  Keselamatan & Keamanan Tips on the Go ponsel. Penelitian ini musim panas ini oleh Consumer Reports jelas menunjukkan bahwa keamanan cyber ponsel adalah masalah nyata. Lebih dari 85% dari orang yang disurvei tidak melindungi smartphone mereka dengan aplikasi keamanan, meninggalkan diri mereka rentan terhadap hampir satu juta virus ponsel di luar sana. Sekarang, lebih dari sebelumnya, sangat penting untuk memastikan perangkat mobile Anda aman. Berikut adalah beberapa tips keselamatan dan keamanan untuk gaya hidup mobile Anda:

• Dapatkan sebuah aplikasi anti - virus dan anti - malware : Smartphone dan tablet membutuhkan anti - virus dan perlindungan anti - malware , juga. Dengan lebih dari 5 miliar orang diperkirakan akan menggunakan smartphone pada 2017 , penulis malware menargetkan smartphone dan tablet karena mereka begitu sering dibiarkan tanpa jaminan .

• Aktifkan fitur anti - pencurian : Tidak hanya fitur anti - pencurian melindungi perangkat Anda dari pencuri , Anda juga dapat menggunakan GPS fitur lokasi perangkat untuk melacak lokasi anak Anda dalam keadaan darurat .

• Sandi melindungi perangkat Anda : Melindungi smartphone atau tablet dengan password atau PIN untuk mendapatkan akses adalah garis pertama pertahanan terhadap penjahat cyber .

• Gunakan parental kontrol : Pernah menyerahkan smartphone atau tablet untuk anak untuk bermain dengan ? Kontrol orangtua tidak hanya untuk komputer , produsen smartphone biasanya memungkinkan orang tua untuk mematikan beberapa fitur , tapi itu tidak selalu cukup . Pertimbangkan mendapatkan sebuah aplikasi yang dirancang dengan lebih kontrol perlindungan anak secara mendalam.

• kebijakan privasi app Ulasan: Pastikan untuk memahami apa informasi pribadi atau data aplikasi dapat mengakses sebelum Anda men-download sehingga Anda tidak berbagi lebih dari yang Anda inginkan .

Sumber : 

http://www.sas.com/knowledge-exchange/risk/fraud-financial-crimes/cybersecurity-for-the-mobile-world
http://www.securitycoverage.com/blog/mobile-cyber-security/
https://www.osac.gov/pages/ResourceLibraryPDF.aspx?cid=2910
http://www.slideshare.net

Kamis, 04 April 2019

Tugas Bahasa Inggris Bisnis 2

Nama : Arie .Afritama
NPM  : 10115965
KLS    :  4KA22

1. Simple Present
Rumus
• (+)S + Tobe + Noun/ Adjective
• (-)  S + Tobe +Not+ Noun/ Adjective
• (?)Tobe + S +Noun/ Adjective ?
Sentence :
• (+) A big wholesaler is  the one who can also establish the market price of certain product.
• (-) A big wholesaler is not  the one who can also establish the market price of certain product.
• (?) Is a big wholesaler can also establish the market price of certain product ?
Answer : yes ,it is  / No ,it isn’t
2. Present Continuous.
Rumus
• (+) S + am/is/are + Verb.ing
• (-) S + am/is/are + not + Verb.ing
• (?) Am/is/are + S + Verb.ing
Sentence :
• She is establishing the market price of certain product now.
• She is not establishing the market price of certain product now.
• Is she establishing the market price of certain product now?
Answer : Yes , she is / No, she insn’t

3. Present Perfect
Fungsinya:
Untuk meyatakan suatu  pekerjaan yang telah usai pada saat sekarang.
Rumus
• (+) S + have/has + V3 
• (-)  S + have/has + not + V3
• (?) Have/has + S + V3?
Sentence :
• She has established the market price of certain product.
• She has not established the market price of certain product.
• Has she established the market price of certain product.
Answer : Yes ,she has / No , she hasn’t
4. Present Perfect Continuous tense
Fungsi:
Untuk meyatakan suatu  pekerjaan yang sudah terjadi dan masih terdapat  kemungkinan terjadi sampai nanti.
Rumus
• (+) S + have/has + been + Ving 
• (-)  S + have/has + not + been + Ving
• (?) Have/has + S + been + Ving
Sentence :
• (+)  Richard  has been establishing margin of certain product since 2016.
• (-)  Richard has not been establishing margin of certain product since 2016.
• (?)  Has  Richard been establishing margin of certain product since 2016 ?
Answer : Yes ,he has  / No, he hasn’t

5. Simple Past tense
Fungsi:
Menunjukkan pekerjaan yang terjadi pada masa lampau atau waktu pekerjaan sudah lewat namun tidak menunjukkan bahwa pekerjaan atau kegiatan tersebut telah selesai.
Rumus
• (+) S + V2 + O
• (-)  S + did + not + Verb1
• (?) Did + S + Verb1)
Sentence :
• (+) she established cost of damage products yesterday.
• (-)  she did’nt established cost of damage products yesterday.
• (?) Did she  established cost of damage products yesterday ?
Answer : Yes, she did / No, she didn’t

6. Past Continuous.
Fungsi:
Untuk menunjukkan pekerjaan yang sedang terjadi pada masa lampau.
• (+) S + was/were + Ving   
• (-)  S + was/were + not + Ving
• (?)  Was/were + S + Ving     
Sentence  :
• (+)  She was establishing  cost of damage products at 2 o’clock.
• (-)  She was not establishing  cost of damage products at 2 o’clock.
•  (?)  was  She establishing  cost of damage products at 2 o’clock ?
Answer : Yes ,she was  / No ,she wasn’t

7. Past Perfect.
Untuk menunjukkan pekerjaan yang telah selesai ketika pekerjaan lain baru dimulai pada masa lampau.
Rumus
• (+) S + Had + V3       
• (-)  S + Had + not + V3
• (?)  Had + S + V3 
Sentence :
• (+) Ricard had established  cost of damage products before you came here.
• (-)  Richard had not established  cost of damage products before you came here.
• (?)  had Richard established  cost of damage products before you came here?
Answer : Yes , he had / No, he hadn’t
8. Past Perfect Continuous.
Fungsi:
Untuk menunjukkan pekerjaan yang sudah terjadi pada masa lalu dan masih berlangsung hingga waktu tertentu pada masa lampau.
Rumus
• (+) S + had + been + Ving
• (-)  S+had+not+been+Ving
• (?) had+S+been+Ving 
Sentence :
• (+) She had been establishing  cost of damage products at 2 o’clock.
• (-)  She had not been establishing  cost of damage products at 2 o’clock.
• (?) had She been establishing  cost of damage products at 2 o’clock.?
Answer : Yes , she had / No, she hadn’t

9. Simple Future.
Fungsinya:
Menunjukkan pekerjaan sederhana yang akan terjadi
Rumus
• (+) S + will + Verb1     
• (-)  S + will+ not + Verb1
• (?) Will + S + Verb1     
Sentence  :
• (+) she will establish the market price tomorrow.
• (-)  she will not establish the market price tomorrow.
• (?)  will she establish the market price tomorrow.
Answer : Yes , she will / No, she will not
10. Future Continuous.
Fungsi:
Untuk menunjukkan pekerjaan yang sedang terjadi pada masa yang akan datang.
Rumus
• (+) S + will + be + Verb ing       
• (-)  S+ will + not + be + Verb ing
• (?)  Will + S + be + Verb ing
Sentence :
• (+)  she will be establishing the market price tomorrow at 10 o’clock
• (-)  she will not be  establishing the market price tomorrow at 10 o’clock
•  (?) will she be  establishing the market price tomorrow at 10 o’clock?
Answer : Yes , she will / No, she will not

11. Future Perfect.
Fungsi:
Untuk menunjukkan pekerjaan yang telah selesai di masa yang akan datang.
Rumus
• (+) S + will + have + V3         
• (-)  S + will + have + not + V3
• (?) Will + S + have + V3       
Sentence :
• She will have established  cost of damage products at 10 o’clock
•  (-)  She will not have established  cost of damage products at 10 o’clock
• (?) will She  have  established  cost of damage products at 10 o’clock
Answer : Yes , she will / No, she will not
12. Future Perfect Continuous.
Fungsi:
Menyatakan peristiwa yang sudah dimulai dan masih berlangsung namun kejadiannya tidak sekarang tapi di masa depan.
Rumus
• (+) S+will+have+been+Ving
• (-)  S+will+have+not+been+Ving,
• (?) Will+S+have+been+Ving,
Sentence :
• (+) She will have been establishing cost of damage products at 10 o’clock
• (-)  She will not have been  establishing cost of damage products at 10 o’clock
• (?) Will she have been establishing cost of damage products at 10 o’clock?
Answer : Yes , she will / No, she will not

13. Past Future.
Fungsi:
Untuk menunjukkan pekerjaan yang akan dilakukandan akan selesai pada masa lampau.
Rumus
• (+): S + would + Infinitive/Verb1
• (-): S + would + not + Infinitive/Verb1
• (?): Would + S + Infinitive/Verb1
Sentence  :
• (+)she would finish establishing margin of the product  if you didn’t come here.
• (-)she would not finish establishing margin of the product   if you didn’t come here.
• (?)would she finish establishing margin of the product   if you didn’t come here ?
Answer : Yes , she would / No, she would not
14. Past Future Continuous.
Fungsi:
 Untuk menunjukkan pekerjaan yang akan sedang dilakukan di masa lampau.
Rumus
(+) S + would + be + Verb.ing 
(-)   S + would + not + be + Verb.ing
(?)  Would + S + be + Verb.ing   
Sentence  :
(+)  she would be finish establishing margin of the products   if the laptop is not broken
(-)  she would not be finish establishing margin of the products   if the laptop is  broken
(?) would she be finish establishing margin of the products   if the laptop is not broken ?
Answer : Yes , she would / No, she would not

15. Past Future Perfect.
Fungsi:
Untuk menunjukkan pekerjaan yang akan sudah selesai dilakukan pada masa lampau.
Rumus
(+) S + would + have + been + V3     
(-)  S + would + not + have + been + V3
(?) Would +S+ have+ been+ V3   
Contoh :
(+) she would have been establishing margin of the products  if  the laptop is not broken yesterday.
(-)  she would not have been establishing margin of the products  if  the laptop is broken yesterday.
(?) Would she have been establishing margin of the products  if  the laptop is not broken yesterday ?
Answer : Yes , she would / No, she would not
16. Past Future Perfect Continuous.
Fungsi:
Untuk menunjukkan pekerjaan yang mungkin akan telah dilakukan dan masih dilakukan pada masa lalu.
Rumus
(+) S + would + have + been + V-ing     
(-) S + would + not + have + been + V-ing
(?) Would + S + have + been + V-ing?
Sentence :
(+) she would have been establishing margin of the products   if the laptop was not broken.
(-) she would not have been establishing margin of the products   if the laptop was broken.
(?) would she have been establishing margin of the products   if the laptop was not broken?
Answer : Yes , she would / No, she would not