Anda di halaman 1dari 47

SECURING

INFORMATION SYSTEM
KELOMPOK 6
Title Identity 8-1 8-2 8-3 8-4

Anggota Kelompok

1.Alissa Qodrunnada 041911333048


2.Muhammad Aqsal Indra Syukur 041911333158
3.Syihabuddin Abbas Abdullah 041911333170
4.Rania Ayu Puspita 041911333185
5.Nadiah Fajriati 041911333186
6.Gawan Putri Ayu 042111333128
8-1 8-2
Why are information systems What is the business value of
vulnerable to destruction, error, and security and control?
abuse?

8-3 8-4
What are the components of an What are the most important tools
organizational framework for and technologies for safeguarding
security and control? information resources?
Monday Tuesday Wednesday Thursday Friday Homework

8-1

Why are information systems


vulnerable to destruction, error,
and abuse?
Historia

Security
Kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak
berwenang, alterasi, pencurian, atau kerusakan fisik
pada sistem informasi.
Source: glints.com

Control
Sebuah metode, kebijakan, dan prosedur organisasi
yang memastikan keamanan aset organisasi,
akurasi, dan reliabilitas pencatatan, serta
kepatuhan operasional pada standar manajemen.
Source: www.webhostingsecretrevealed.ne
Why Systems are Vulnerability

Ancaman dapat berasal dari faktor teknis, organsasi, dan


lingkungan yang dikombinasikan dengan keputusan manajemen
yang tidak tepat. Dalam lingkungan komputasi klien atau server
berlapis, kerentanan terdapat pada setiap lapisan dan pada
komunikasi antarlapisan. Pengguna (klien) dapat menyebabkan
kerugian akibat errors atau mengakses sistem tanpa izin. Siapa
pun yang bisa menembus sistem perusahaan dapat dapat
menghancurkan atau mengacaukan data perusahaan yang
disimpan dalam database maupun file.

● Kemitraan domestik maupun luar negeri dengan perusahaan lain


● Kemudahan cell phones, smartphones, dan tablet computers
Turut menambah kerentanan sistem
Internet Vulnerability

Kerentanan internet dapat terjadi karena:


➢ Komputer yang selalu terhubung dengan internet melalui kabel
modem atau jalur DSL (Digital Subscriber Line) lebih terbuka
terhadap penetrasi oleh pihak luar karena menggunakan alamat
internet tetap yang mudah diidentifikasi
➢ VoIP (Voice over IP) melalui internet publik terenskripsi,
sehingga siapa pun yang berada dalam jaringan bisa
mendengarkan percakapan
➢ Penggunaan surel secara luas, pesan internet, dan program
arsip peer-to-peer
Wireless Security Challenges

Local area networks (LANs) yang menggunakan standar 802.11


dapat dengan mudah dimasuki oleh pihak luar yang dilengkapi laptop,
kartu nirkabel, antena eksternal, dan perangkat lunak peretasan.

Service Set Identifier (SSID) yang mengidentifikasi titik-titik akses


dalam jaringan Wi-Fi dapat diambil dengan cukup mudah melalui
program sniffer. Para penyusup juga menggunakan informasi yang
telah mereka kumpulkan untuk merancang titik akses yang buruk
pada saluran radio yang berbeda di lokasi fisik yang berdekatan
dengan pengguna untuk memaksa network interface control (NIC)
dari radio pengguna agar terhubung dengan titik akses tersebut.
Malicious Software: Viruses, Worms, Trojan Horses, and Spyware

Program perangkat lunak berbahaya (malicious software programs) disebut sebagai malware dan mencakup berbagai
ancaman, seperti virus komputer, worms, dan Trojan horses.
❖ Worm merupakan program perangkat lunak independen yang menggandakan dirinya sendiri dari satu komputer ke
komputer lainnya melalui sebuah jaringan.
Worm dan virus sering disebarluaskan melalui internet dari arsip perangkat lunak yang diunduh, arsip yang terlampir
dalam transmisi surel, atau melalui pesan surel yang diretas, iklan online, atau pesan instan.
❖ Trojan horse bukanlah sebuah virus karena tidak dapat mereplikasi, tetapi biasanya merupakan jalan bagi virus dan
kode berbahaya lainnya untuk masuk ke dalam sistem komputer.

Adapun SQL injection attacks telah menjadi ancaman malware yang paling besar. SQL injection attacks mengambil
keuntungan dari kerentanan aplikasi perangkat lunak web dengan sistem pengkodean yang lemah untuk memasukkan kode
program berbahaya ke dalam sistem dan jaringan perusahaan.
Hackers and Computer Crime

Hacker adalah individu yang berkeinginan untuk memperoleh


akses tanpa izin dari sebuah sistem komputer. Dalam
komunitas peretasan, istilah cracker umum digunakan untuk
menyebut peretas dengan niat kriminal, walaupun dalam media
publik istilah hacker dan cracker digunakan bergantian. Hacker
telah meluas dari sekadar sistem penyusupan menjadi kegiatan
pencurian barang dan informasi, juga kerusakan sistem dan
cybervandalism.
Spoofing and Sniffing

Spoofing yaitu mengarahkan tautan web ke sebuah alamat


yang berbeda dengan yang dituju, dengan adanya
penyamaran situs dari tujuan yang diinginkan.

Sniffer adalah sebuah program penyadapan yang


memantau informasi melalui sebuah jaringan. Sniffer
memungkinkan peretas untuk mencuri kepemilikan
informasi dari mana pun dalam jaringan, termasuk pesan
surel, arsip perusahaan, dan laporan rahasia.
Denial-of-service Attacks

DoS Attack
- Hanya menggunakan satu perangkat dan koneksi
- Biaya yang murah
- Mudah ditangani

DDoS Attack
- Menggunakan banyak perangkat dan koneksi
- Biaya yang timbul lebih tinggi daripada DoS Attack
- Lebih susah untuk ditangani
Computer Crime

Computer crime didefinisikan


sebagai pelanggaran hukum pidana
yang melibatkan pengetahuan tentang
teknologi komputer dalam eksekusinya.

Tujuan dilakukannya computer


crime antara lain :

1. Ingin mengambil kekayaan korban


2. Ingin mencuri informasi
3. Ingin memanipulasi data
Identity Theft

Identity theft (yang cukup santer


dibicarakan di Indonesia) adalah
kejahatan siber yang dilakukan untuk
mencuri potongan informasi tentang
data pribadi untuk kepentingan sendiri.

Teknik pencurian yang sering


dipakai adalah phising, yang terdiri dari
dua cara, yakni :

1. Evil Twins
2. Pharming
Click Fraud

Click fraud berhubungan dengan


“pemaksaan” agar para pengunjung situs
maupun aplikasi tertentu untuk mengklik
iklan.

Permasalahan ini banyak ditemui oleh


semua pengguna internet. Mudah sekali untuk
“meng-counter” click fraud, diantaranya
dengan :

1. Memakai aplikasi atau jasa pihak ketiga


2. Menggunakan pop up kompetitor sebagai
“senjata makan tuan”
Contoh
Click
Fraud
Kejahatan Siber sebagai Ancaman Global

Sudah dijelaskan dimuka mengenai berbagai contoh kejahatan siber yang biasa
dilakukan peretas (hacker). Secara umum, kejahatan siber terbagi menjadi dua
macam, diantaranya:

1. Cybercrime (contoh yang telah disebutkan di atas)


2. Cyberwarfare
Monday Tuesday Wednesday Thursday Friday Homework

Ancaman Internal

Pekerja / Karyawan Software

Bisa karena kecerobohan karyawan Munculnya bug pada software yang


yang menyebabkan permasalahan bisa digunakan para hacker untuk
keamanan mencuri informasi
Monday Tuesday Wednesday Thursday Friday Homework

8-2

What is the business value of


security and control?
Monday Tuesday Wednesday Thursday Friday Homework

Perusahaan memiliki aset informasi yang


sangat berharga karena informasi tersebut
berisi informasi rahasia perusahaan. Sehingga
dibutuhkan sistem informasi dengan tingkat
keamanan yang memadai. Sistem informasi
yang tidak memadai dapat menimbulkan
kerugian bagi perusahaan.
Legal and Regulatory Requirements for Electronic Records Management

Pemerintah AS mensyaratkan perusahaan untuk lebih serius dalam keamanan dan


pengelolaan data dengan mengamanatkan perlindungan data dari penyalahgunaan, paparan,
dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk
penyimpanan catatan elektronik serta untuk perlindungan privasi.

Dalam perusahaan publik misalnya, perusahaan harus mematuhi Sarbanes-Oxley Act


yang memastikan bahwa pengendalian internal digunakan untuk mengatur pembuatan dan
dokumentasi informasi dalam laporan keuangan. Karena sistem informasi digunakan untuk
menghasilkan, menyimpan, dan mengangkut data tersebut, undang-undang mengharuskan
perusahaan untuk mempertimbangkan keamanan sistem informasi dan kontrol lain yang
diperlukan untuk memastikan integritas, kerahasiaan, dan keakuratan data mereka.
Electronic Evidence and Computer Forensics

Electronic Evidence Computer Forensics


Computer Forensics adalah pengumpulan ilmiah,
Banyak kasus hukum saat ini yang membutuhkan bukti
pemeriksaan, otentikasi, pelestarian, dan analisis data
yang direpresentasikan dalam bentuk digital yang
yang disimpan atau diambil dari media penyimpanan
disimpan pada perangkat penyimpanan portabel, CD, dan
komputer sedemikian rupa sehingga informasi tersebut
hard disk drive komputer serta dalam email, pesan
dapat digunakan sebagai bukti di pengadilan. Hal ini
instan, dan transaksi e-commerce melalui Internet.
meliputi :
- Memulihkan data dari komputer sambil menjaga
Keamanan, kontrol, dan manajemen arsip elektronik
integritas bukti
menjadi penting untuk menanggapi tindakan hukum.
- Menyimpan dan menangani data elektronik yang
Kebijakan penyimpanan dokumen elektronik yang efektif
dipulihkan dengan aman
memastikan bahwa dokumen elektronik, email, dan
- Menemukan informasi penting dalam volume besar
catatan lainnya diatur dengan baik, dapat diakses, dan
data elektronik
tidak disimpan terlalu lama atau dibuang terlalu cepat.
- Menyajikan informasi ke pengadilan
Monday Tuesday Wednesday Thursday Friday Homework

8-3

What are the components of an


organizational framework for
security and control?
Information Systems Controls

General Controls Application Controls

General Controls mengatur desain, keamanan, dan


penggunaan program komputer dan keamanan file data Application controls adalah kontrol khusus yang unik
secara umum di seluruh infrastruktur teknologi untuk setiap aplikasi terkomputerisasi, seperti
informasi organisasi. Kontrol umum meliputi : penggajian atau pemrosesan pesanan. Kontrol aplikasi
- Software controls dapat diklasifikasikan sebagai :
- Hardware controls - Input controls
- Computer operation controls - Processing controls
- Data security controls - Output controls
- Implementation controls
- Administrative controls
Risk Assessment

Penilaian risiko menentukan tingkat risiko bagi perusahaan jika aktivitas atau proses
tertentu tidak dikendalikan dengan benar. Tidak semua risiko dapat diantisipasi dan diukur,
tetapi sebagian besar bisnis akan dapat memperoleh pemahaman tentang risiko yang
mereka hadapi. Manajer bisnis yang bekerja dengan spesialis sistem informasi harus
mencoba menentukan nilai aset informasi, titik kerentanan, kemungkinan frekuensi
masalah, dan potensi kerusakan.
Setelah risiko dinilai, pembangun sistem akan berkonsentrasi pada titik kontrol
dengan kerentanan dan potensi kerugian terbesar. Dalam hal ini, kontrol harus fokus pada
cara untuk meminimalkan risiko kegagalan daya dan kesalahan pengguna karena kerugian
tahunan yang diantisipasi paling tinggi untuk area ini.
Security Policy

Setelah mengidentifikasi risiko utama pada sistem, perusahaan perlu mengembangkan kebijakan
keamanan untuk melindungi aset perusahaan. Kebijakan keamanan terdiri dari pernyataan
peringkat risiko informasi, mengidentifikasi tujuan keamanan yang dapat diterima, dan
mengidentifikasi mekanisme untuk mencapai tujuan.
Kebijakan keamanan mendorong kebijakan lain yang menentukan penggunaan sumber daya
informasi perusahaan yang dapat diterima dan anggota perusahaan mana yang memiliki akses ke
aset informasinya. Acceptable Use Policy (AUP) mendefinisikan penggunaan yang dapat
diterima atas sumber daya informasi dan peralatan komputasi perusahaan, termasuk komputer
desktop dan laptop, perangkat seluler, telepon, dan Internet. AUP yang baik mendefinisikan
tindakan yang tidak dapat diterima dan dapat diterima untuk setiap pengguna dan menentukan
konsekuensi untuk ketidakpatuhan.
Rules for a Personel System

- Kedua contoh ini mewakili dua profil keamanan atau


-
pola keamanan data yang mungkin ditemukan dalam
sistem personalia.
Recovery Planning and Business Continuity Planning

Recovery Planning Business Continuity Planning

Disaster Recovery Planning atau Perencanaan


Business Continuity Planning atau Perencanaan
pemulihan bencana menyusun rencana untuk
kelangsungan bisnis berfokus pada bagaimana
pemulihan layanan komputasi dan komunikasi yang
perusahaan dapat memulihkan operasi bisnis setelah
terganggu. Rencana pemulihan bencana berfokus
terjadi bencana. Rencana kesinambungan bisnis
terutama pada masalah teknis yang terlibat dalam
mengidentifikasi proses bisnis penting dan
menjaga dan menjalankan sistem, seperti file mana
menentukan rencana tindakan untuk menangani
yang akan dicadangkan dan pemeliharaan sistem
fungsi penting misi jika sistem turun.
komputer cadangan atau layanan pemulihan bencana.
The Role of Auditing

Bagaimana manajemen mengetahui bahwa keamanan dan pengendalian sistem informasi


efektif? Untuk menjawab pertanyaan ini, organisasi harus melakukan audit yang
komprehensif dan sistematis. Audit sistem informasi memeriksa lingkungan keamanan
perusahaan secara keseluruhan serta kontrol yang mengatur sistem informasi individu.
Auditor harus menelusuri aliran sampel transaksi melalui sistem dan melakukan
pengujian, menggunakan, jika sesuai, perangkat lunak audit otomatis. Audit sistem
informasi juga dapat memeriksa kualitas data.
Monday Tuesday Wednesday Thursday Friday Homework

8-4

WHAT ARE THE MOST IMPORTANT TOOLS


AND TECHNOLOGIES FOR SAFEGUARDING
INFORMATION RESOURCES?
Identity Management and Authentication

● Perusahaan menengah dan besar memiliki infrastruktur TI yang kompleks untuk


mengakses setiap sistem, mencakup alat untuk mengautentikasi pengguna,
melindungi identitas pengguna, dan mengontrol akses ke sumber daya sistem.
● Untuk mendapatkan akses ke sistem, pengguna harus diotorisasi dan diautentikasi.
Namun, pengguna sering lupa kata sandi, membagikannya, atau memilih kata sandi
buruk yang mudah ditebak, yang membahayakan keamanan.
● Teknologi otentikasi baru, seperti token, kartu pintar, dan otentikasi biometrik,
mengatasi beberapa masalah ini.
Firewalls, Intrusion Detection Systems, and Anti-malware Software

Firewalls Intrusion Detection Systems

Firewall adalah kombinasi perangkat keras dan Sistem deteksi gangguan mengutamakan alat
perangkat lunak yang mengontrol aliran lalu lintas full-time monitoring yang ditempatkan pada
jaringan yang masuk dan keluar. Firewall mencegah titik-titik paling rentan dalam jaringan perusahaan,
untuk mendeteksi dan menghalangi penyusup secara
pengguna yang tidak sah mengakses jaringan
terus-menerus. Sistem ini akan menyalakan alarm
pribadi. Biasanya ditempatkan di antara jaringan ketika ditemukan peristiwa yang mencurigakan atau
internal pribadi organisasi dan jaringan eksternal. anomali. Perangkat lunak akan memindai pola yang
mengindikasikan metode yang dideteksi akan
menyerang komputer
Firewalls, Intrusion Detection Systems, and Anti-malware Software

Anti-malware Software Unified Threat Management Systems

Perangkat lunak anti-malware mencegah, Untuk membantu perusahaan mengurangi biaya dan
mendeteksi, dan menghapus malware, termasuk meningkatkan pengelolaan, penyedia keamanan telah
virus komputer, worm komputer, Trojan horse, mengombinasikan beragam sarana ke dalam satu
spyware, dan adware. Namun, kebanyakan perangkat perangkat tunggal, termasuk firewell, virtual private
lunak antivirus hanya efektif terhadap malware yang network, intrusion detection systems, web content
telah diketahui sebelumnya ketika perangkat lunak filtering dan anti-spam software. Produk manajemen
tersebut diciptakan. Oleh karena itu, agar tetap keamanan yang komprehensif tersebut dinamakan
efektif, perangkat lunak antivirus harus terus Unified Threat Management (UTM)
diupdate/diperbarui.
Securing Wireless Networks

Standar keamanan pertama yang dikembangkan untuk Wi-Fi yaitu Wired


Equivalent Privacy (WEP), namun hal tersebut tidak begitu efektif dikarenakan
kunci enkripsinya yang relatif mudah untuk dipecahkan. Pada Juni 2004,
kelompok industri perdagangan Aliansi Wi-Fi menyelesaikan Wi-Fi Protected
Access 2 (WPA2), untuk menggantikan WEP dengan standar keamanan yang lebih
kuat. Standar baru ini menggunakan lebih banyak kunci yang secara
terus-menerus berubah, sehingga semakin membuatnya sulit untuk ditembus.
Encryption and Public Key Infrastructure

Dua metode untuk melakukan enkripsi network traffic pada web adalah:
- Secure Sockets Layer (SSL) dan penerusnya Transport Layer Security (TLS) yang memungkinkan komputer klien dan
server untuk mengelola kegiatan enkripsi dan deskripsi saat mereka berkomunikasi satu sama lain selama sesi web yang
aman berlangsung.
- Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk enkripsi data melalui internet
tetapi terbatas pada pesan individu.

Terdapat dua alternatif lain untuk melakukan enkripsi:


- Symmetric key encryption → Pengirim dan penerima membentuk sesi aman internet dengan menciptakan satu kunci
enkripsi dan mengirimkannya kepada penerima
- Public key encryption → Menggunakan dua kunci, satu kunci publik yang digunakan untuk berbagi dan satu lagi yaitu
kunci privat yang sifatnya benar-benar rahasia
Securing Transactions with Blockchain

Hash of previous block


Data

Data

Hash
Ensuring System Availability

Pemakaian digital network menjadi semakin vital setiap harinya.


Perusahaan yang bergerak di bidang penerbangan misalnya, kegagalan
dalam sistem yang sebentar saja sangat berbahaya.

Fault-tolerant computer systems meminimalkan terjadinya kegagalan dan


downtime dalam system.
Controlling Network Traffic: Deep Packet Inspection

Deep packet inspection (DPI) memeriksa file data dan memilah materi
online berprioritas rendah sambil menetapkan prioritas lebih tinggi ke file
penting bisnis. Berdasarkan prioritas yang ditetapkan oleh operator
jaringan, ia memutuskan apakah paket data tertentu dapat melanjutkan ke
tujuannya atau harus diblokir atau ditunda sementara lalu lintas yang lebih
penting berjalan.
Security Outsourcing

Banyak perusahaan, terutama usaha kecil, kekurangan sumber daya atau


keahlian untuk menyediakan lingkungan komputasi ketersediaan tinggi
yang aman sendiri. Mereka dapat mengalihdayakan banyak fungsi
keamanan ke penyedia layanan keamanan terkelola (MSSP) yang
memantau aktivitas jaringan dan melakukan pengujian kerentanan dan
deteksi intrusi. SecureWorks, AT&T, Verizon, IBM, Perimeter eSecurity,
dan Symantec adalah penyedia layanan MSSP terkemuka.
Security Issues for Cloud Computing and the Mobile Digital Platform

Security in the Cloud Securing Mobile Platforms

Memahami bagaimana penyedia Perusahaan harus memastikan bahwa


komputasi awan mengatur kebijakan keamanan perusahaan
layanannya dan mengelola data mereka mencakup perangkat seluler,
dengan detail tambahan tentang
sangat penting.
bagaimana perangkat seluler harus
didukung, dilindungi, dan digunakan.
Ensuring Software Quality

Meningkatkan kualitas dan keandalan sistem dengan software metrics dan


pengujian software yang ketat.
Software metrics adalah penilaian objektif dari sistem dalam bentuk
pengukuran terukur.
Monday Tuesday Wednesday Thursday Friday Homework

8-5.

SHORT ARTICLE
CASE
KEBOCORAN DATA PRIBADI KONSUMEN TOKOPEDIA

Pada awal Mei 2020, Tokopedia dihadapkan pada kebocoran 91 juta data pengguna yang disebarkan pada
sebuah group facebook. Akun yang bernama “Cellibis” telah membagikan link tautan untuk mengunduh data
pengguna Tokopedia secara cuma-cuma, yang sebelumnya dia dapatkan dari cara membeli data tersebut di dark
web sebesar SGD 5000.

Konsumen yang dirugikan akibat kebocoran yang disimpan oleh Tokopedia dapat mengajukan gugatan atau
melakukan pengaduan kepada Menteri Komunikasi dan Informatika Republik Indonesia untuk menuntut
pertanggungjawaban Tokopedia selaku Penyelenggara Sistem Elektronik hal ini sesuai dengan UU 19/2016
tentang Informasi dan Transaksi Elektronik, PP 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi
Elektronik, dan Permenkominfo No.20 Tahun 2016 tentang Perlindungan Data Dalam Sistem Elektronik. Oleh
karena itu, Komunitas Konsumen Indonesia (KKI) menggugat Tokopedia sebesar Rp100 Miliar atas kesalahan ini.
Gugatan hukum ini sudah didaftarkan secara online ke Pengadilan Negeri Jakarta Pusat, dengan nomor
pendaftaran online PN JKT.PST-050201 XD.
KEBOCORAN DATA PRIBADI KONSUMEN TOKOPEDIA

Manajemen Tokopedia sendiri berargumen mengakui adanya upaya pencurian data pengguna Tokopedia
namun informasi penting seperti password tetap berhasil terlindungi. Tokopedia sendiri telah menerapkan
keamanan berlapis, termasuk dengan kode OTP yang hanya dapat diakses secara real time oleh pemilik akun.
Mereka pun selalu mengedukasi seluruh pengguna untuk tidak memberikan kode OTP kepada siapapun dan untuk
alasan apapun.

Pakar IT dari Drone Emprit and Kernels Indonesia Ismail Fahmi memiliki penilaian tersendiri perihal dugaan
pembobolan 91 juta akun pengguna e-commerce Tokopedia. Menurut dia, sistem IT di Tokopedia sebenarnya relatif
aman. Akan tetapi, Ismail mengatakan aspek yang terpenting dari kasus ini bukanlah password di situs Tokopedia,
melainkan data-data personal yang bocor. Seperti email, nama, alamat, tanggal lahir, dan nomor telepon yang dapat
digunakan untuk keperluan lain.
KEBOCORAN DATA PRIBADI KONSUMEN TOKOPEDIA

Data-data pribadi tersebut dapat digunakan untuk melakukan kejahatan Cyber, salah satunya adalah
spoofing. Menggunakan data pribadi berupa alamat E-mail atau nomor telepon korban yang bocor, pelaku spoofing
dapat mengirim sms atau e-mail ke korban yang berisi link ke situs yang disamarkan dengan berpura-pura menjadi
pihak Tokopedia. Selain itu sms/e-mail yang dikirim itu juga dapat berisi pesan yang dibuat sedemikian rupa agar
korban menyerahkan informasi pribadi mereka yang lain.

Meskipun informasi seperti password, data transaksi, dan data pembayaran masih terlindungi, kebocoran
data pribadi ini tidak boleh dianggap remeh. Masih banyak kejahatan yang dilakukan dengan menyalahgunakan
data-data ini.

Demi meminimalisir dampak kebocoran data pribadi ini, sangat diharapkan Tokopedia mau terbuka tentang
data apa saja yang bocor. Tokopedia harus menginformasikan dampak dari kebocoran ini dan memperingatkan
konsumen tentang potensi kejahatan yang mungkin akan mereka alami akibat kebocoran data ini.
Thanks!

Do you have any questions?

youremail@freepik.com
+91 620 421 838
yourcompany.com

CREDITS: This presentation template was created by Slidesgo, including icons


by Flaticon, and infographics & images by Freepik
Please keep this slide for attribution

Anda mungkin juga menyukai