Business Letter

Thursday, October 18, 2012

1. Definition of Business Letter
A business letter is a formal communication from an organization to its customers, the general public for their information, another Company or the Authorities.  It is often written in a standard format, and in formal language, compared to a private letter between two people who are well known to each other.  The business letter will show things like the address and best way to communicate with the business - by return letter , e-mail or telephone. In general, the letter will be directed to a specific person and be about one topic.  Sometimes, the business letter will be looking for a response, but might be to give important information about an up-coming change of address or telephone number.  The letter might give information about new developments - a new website; launch of a new product.  To allow the sender to handle any response more efficiently, the business letter might contain key information such as an internal reference from the sender or related to the product in question.
There are a number of types of business letters in English. Accomplished speakers of English also need to be able to write the following types of business letters to be successful in business. Begin with a clear understanding of business letter writing basics. Once you've understood basic layout styles, standard phrases, salutation and endings, continue to improve your business letter writing skills by learning to write the following types of business letters.

2. Types of Business Letter
  • Making An Inquiry, Make an inquiry when you are requesting more information about a product or service. This type of business letter tends to include specific information such as product type, as well as asking for further details in the form of brochures, catalogs, telephone contact, etc. Making inquiries can also help you keep up on your competition!

  • Sales Letters, Sales Letters are used to introduce new products to new customers and past clients. It's important to outline an important problem that needs to be solved and provide the solution in sales letters. This example letter provides an outline, as well as important phrases to use when sending out a wide variety of sales letters.

  • Replying to an Inquiry, Replying to inquiries are one of the most important business letters that you write. Customers who make inquiries are interested in specific information, and are excellent business prospects. Learn how to thank the customers, provide as much information as possible, as well as make a call to action for a positive outcome.

  • Account Terms and Conditions, When a new customer opens an account it is essential to inform them of account terms and conditions. If you run a small business, it is common to provide these terms and conditions in the form of a letter. This guide provides a clear example on which you can base your own business letters providing account terms and conditions.

  • Letters of Acknowledgment, For legal purposes letters of acknowledgment are often requested. These letters are also referred to as letters of receipt and tend to be rather formal and short. These two examples letters will provide you with a template to use in your own work and can be easily adapted for a number of purposes.

  • Placing an Order, As a business person, you will often place an order - especially if you have a large supply chain for your product. This example business letter provides an outline to make sure your order placement is clear so that you receive exactly what you order.

  • Making a Claim, Unfortunately, from time to time it is necessary to make a claim against unsatisfactory work. This example business letter provides a strong example of a claim letter and includes important phrases to express your dissatisfaction and future expectations when making a claim.

  • Adjusting a Claim, Even the best business may make a mistake from time to time. In this case, you may be called upon to adjust a claim. This type of business letter provides an example to send to unsatisfied customers making sure that you address their specific concerns, as well as retain them as future customers.

  • Cover Letters, Cover letters are extremely important when applying for a new position. Cover letters should include a short introduction, highlight the most important information in your resume and elicit a positive response from your prospective employer. These two examples of cover letters are part of a larger section on the site providing all the information you will need on taking an interview in English during your job search.


3. Parts of Business Letter
  • The Heading (The Retern Address) or Letterhead - Companies usually use printed paper where heading or letterhead is specially designed at the top of the sheet. It bears all the necessary information about the organisation’s identity.
  • Date - Date of writing. The month should be fully spelled out and the year written with all four digits October 12, 2005
    (12 October 2005 - UK style). The date is aligned with the return address. The number of the date is pronounced as an ordinal figure, though the endings stndrdth, are often omitted in writing. The article before the number of the day is pronounced but not written. In the body of the letter, however, the article is written when the name of the month is not mentioned with the day.
  • The Inside Address - In a business or formal letter you should give the address of the recipient after your own address. Include the recipient's name, company, address and postal code. Add job title if appropriate. Separate the recipient's name and title with a comma. Double check that you have the correct spelling of the recipient 's name.
    The Inside Address is always on the left margin. If an 8 1/2" x 11" paper is folded in thirds to fit in a standard 9" business envelope, the inside address can appear through the window in the envelope.
  • The Greeting - Also called the salutation. The type of salutation depends on your relationship with the recipient. It normally begins with the word "Dear" and always includes the person's last name. Use every resource possible to address your letter to an actual person. If you do not know the name or the sex of of your reciever address it to Dear Madam/Sir (or Dear Sales Manager or Dear Human Resources Director). As a general rule the greeting in a business letter ends in a colon (US style). It is also acceptable to use a comma (UK style).
  • The Subject Line (optional) - Its inclusion can help the recipient in dealing successfully with the aims of your letter. Normally the subject sentence is preceded with the word Subject: orRe: Subject line may be emphasized by underlining, using bold font, or all captial letters. It is usually placed one line below the greeting but alternatively can be located directly after the "inside address," before the "greeting."
  • The Body Paragraphs - The body is where you explain why you’re writing. It’s the main part of the business letter. Make sure the receiver knows who you are and why you are writing but try to avoid starting with "I". Use a new paragraph when you wish to introduce a new idea or element into your letter. Depending on the letter style you choose, paragraphs may be indented. Regardless of format, skip a line between paragraphs.
  • The Complimentary Close - This short, polite closing ends always with a comma. It is either at the left margin or its left edge is in the center, depending on the Business Letter Style that you use. It begins at the same column the heading does. The traditional rule of etiquette in Britain is that a formal letter starting "Dear Sir or Madam" must end "Yours faithfully", while a letter starting "Dear " must end "Yours sincerely". (Note: the second word of the closing is NOT capitalized)
  • Signature and Writer’s identification - The signature is the last part of the letter. You should sign your first and last names. The signature line may include a second line for a title, if appropriate. The signature should start directly above the first letter of the signature line in the space between the close and the signature line. Use blue or black ink.
  • Initials, Enclosures, Copies - Initials are to be included if someone other than the writer types the letter. If you include other material in the letter, put 'Enclosure', 'Enc.', or ' Encs. ', as appropriate, two lines below the last entry. cc means a copy or copies are sent to someone else.
4. Style of Business Letter
The Styles of Business Letters (Layouts of Business Letters) have undergone changes over the period of time. In the old times, the style was followed strictly. But recently liberty has been given to the business people to follow their own styles. Although no room was allowed for deviation form the standard form an effective letter during old days, the letters written then was more effective. There are still many business houses which use the old layout. But things have become much easier and business people have taken liberty in their approach towards adopting the layout of their business letters.

Fully-Blocked Style, Modified Block Style and Simplified Style are widely used these days among the business houses. Fully-Indented Style, Semi-Indented Style and Hanging-Indented Style are not extensively used. But all can be used by all. There is no restriction in using one style over others. It is only you who should decide which should be the best for you to bring the desired results.  Usually the business letters are written on the letter head of the company. In case you have to write your letter in a white paper, please write your address before you start writing your letter. There are few people who suggest writing the sender’s address just below the date. This is also acceptable. There is not strict rule to suggest what is best for you. Let your sense of business judgment rule. 



Keamanan Komputer



Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dengan meningkatknya perkembangan jaringan komputer. Saat ini, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengaman terhadap perangkat keras dan sistem operasi sama pentingnya. Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Terdapat empat macam kejahatan komputer, antara lain :
1. Pencurian waktu komputer. Ini meliputi waktu yang diperlukan memperbaiki sistem komputer setelah terkena virus.
2. Pencurian data
3. Manipulasi program computer   
4. Pencurian software maupun pengkopian software

Keamanan eksternal 
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran. Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
Masalah-masalah Keamanan  
Pada keamanan, terdapat dua masalah penting, yaitu :
1. Kehilangan
2. Penyusup
Kehilangan data dapat disebabkan, antara lain :
a. Bencana 
- kebakaran
- banjir
- gempa bumi  
- perang
- kerusuhan
- gerogotan tikus pada pita rekaman data atau  floopy disk  
b. Kesalahan perangkat keras dan perangkat lunak
- ketidak berfungsian pemroses
- disk atau tape yang tidak terbaca
- kesalahan program (bugs)
- keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin  
- keandalan perangkat lunak dilakukan dengan testing dan debugging
c. Kesalahan manusia
- kesalahan pemasukan data
- memasang tape atau disk yang salah
- eksekusi program yang salah
- kehilangan disk atau tape
Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan dari data yang online.  
Penyusup, terdiri dari :
1. Penyusup pasif, yaitu yang memabca data yang tak diotorisasi
2. Penyusup aktif, yaitu mengubah data yang tak diotorisasi
Kategori penyusupan
1. Lirikan mata pemakai non-teknis. Pada sistem time-sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya
2. Penyadapan oleh orang dalam
3. Usaha hacker dalam mencari uang
4. Spionase militer atau bisnis
Ancaman-ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga aspek, yaitu :
1. Kerahasiaan (secrecy, diantaranya adalah privacy)  Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity) Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oelh pihak-pihak yang diotorisasi
3. Ketersediaan (availabilitiy) Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu 

- Interupsi 
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
- Penghancuran bagian perangkat keras, seperti harddisk
 Pemotongan kabel komunikasi
- Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
o Penyadapan untuk mengambil data rahasia.
o Mengkopi file tanpa diotorisasi

- Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
o Mengubah nilai-nilai file data
o Mengubah program sehingga bertindak secara beda
o Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

- Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
o Memasukkan pesan-pesan palsu ke jaringan
o Penambahan record ke file.

Autentikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengentahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode atutentikasi didasarkan pada tiga cara, yaitu :
1. Suatu yang diketahui pemakai, misalnya :
o passsword
o kombinasi kunci
o nama kecil ibu mertua, dsb
2. Sesuatu yang dimiliki pemakai, misalnya :
o badge
o kartu identitas
o kunci, dsb
3. Sesuatu mengenai (merupakan ciri) pemakai, misalnya :
o sidik jari
o sidik suara
o foto
o tanda tangan, dsb


Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Percobaan Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah :
- terdapat file berisi nama depan, nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.
- Isian di file dicocokkan dengan file password
Hasil percobaan menunjukkan lebih dari 86% cocok dengan password digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2. One-Time Password
Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketehaui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi dafatar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password, pemakai direpotkan keharusan menjaga agar buku passwrod-nya jangan sampai dicuri.
3. Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi terhadap password adalah mengharuskan pemakai memberii satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pada saat login, komputer memilih salah satu dari pertanayaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3., Ketika pemakai login, komputer menuliskan di layar anga 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore dan hari berbeda,dari terminal berbeda dan seterusnya.

Program-program Jahat
Ancaman-ancaman canggih terhadap sistem komputer adalah programyang mengeksploitasi kelemahan sistem komputer. Kita berurusasn dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator.
Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu :
1. Program-program yang memerlukan program inang (host program)
Fragmen progam tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadualkan oleh sistem operasi
Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:
1. Bacteria
2. Logic Bomb
3. Trapdoor
4. Trojan Horse
5. Virus
6. Worm
Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu mereplikasi dirinya. Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiproramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.
Bacteria bereproduksi secara eksponensial, dengna cepat mengambil alih seluruh kapsitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Logic Bomb
Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.

Virus
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer. Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem menjadi macet.
Kuda troya merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja juga mengaktifkan program virus.
Trapdoor merupakan suatu titik masuk ke dalam suatu sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya.

Ada empat cara membagi jenis virus komputer , yaitu :
1. Berdasarkan cara penularannya atau penyebarannya
2. Berdasarkan keganasannya
3. Berdasarkan maksud dan tujuan pembuatan virus
4. Berdasarkan sistem operasinya

Cara virus masuk ke sistem
Berdasarkan berbagai evaluasi mengenai virus diketahui bahwa virus-virus canggih dibentuk dengan empat komponen utama, yaitu :
a. inisialisasi ke memori
b. menyalinkan dirinya ke disk
c. beraksi

Tahap inisialisasi merupakan tahap awal kegiatan virus. Beberapa cara yang digunakan virus untuk melakukan tahap ini, antara lain :
a. memodifikasi ke dalam bentuk file .exe atau .com
b. memodifikasi atau mengganti boot record
c. memodifikasi atau mengganti partisi record
d. memodifikasi atau mengganti program kerja peralatan komputer
e. memodifikasi file-file overlay

Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim salinan dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. 
Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :
- fasilitas surat elektronik (electronic mail facility) yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain
- kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya di sistem lain.
- Kemampuan login jarak jauh (remote login capability) yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
salinan program worm yang lbaru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. 
Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase :
- Dormant phase
- Propagation phase
- Trigerring phase
- Execution phase
Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.