Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PENGANTAR TEKNOLOGI INFORMASI

Presentasi serupa


Presentasi berjudul: "PENGANTAR TEKNOLOGI INFORMASI"— Transcript presentasi:

1 PENGANTAR TEKNOLOGI INFORMASI
Kelompok 6 : Bima Mandala P Maryanto Mardi Program Studi : Teknik Informatika Dosen : Nahot Frastian.S,kom UNIVERSITAS INDRAPRASTA PGRI JAKARTA

2 KEAMANAN KOMPUTER Kejahatan Komputer
Pengertian Kejahatan Komputer Yang di definisikan oleh 3 ahli computer: • Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama • Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama • Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber

3 Mengapa Kejahatan Komputer Semakin Meningkat?
Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI). Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hokum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan. Berhubungan dengan internet.

4 Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah: 1. Akses internet yang tidak terbatas. 2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer. 3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini. 4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer. 5. Sistem keamanan jaringan yang lemah.

5 6. Kurangnya perhatian masyarakat
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya. 7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer. 8. Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hokum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :

6 Tips Menghindari Penyalahgunaan Kartu Kredit
Simpan kartu Anda di tempat yang aman Hafalkan nomor pin dan jangan pernah dituliskan Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft Pastikan kartu kredit Anda terima setelah bertransaksi Simpan sales draft dan cocokkan pada lembar tagihan bulanan Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.

7 Hacker Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun…Di Indonesia sendiri umumnya kata Hacker kebanyakan di mengerti sebagai seorang Ahli Komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri credit card,..dan sejenisnya..alias Hacker adalah identik dengan kriminal..apa benar demikian…? Asal pertama kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan computer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

8 Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah : 1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenal bagaimana dunia bekerja, haruslah tidak terbatas sama sekali. Segala informasi haruslah gratis 2. Jangan percaya pada otoritas, promosikanlah desentralisasi 3. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi 4. Seseorang dapat menciptakan karya seni dan keindahan di computer 5. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

9 Jadi Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

10 Cracker CRACKER yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi UNTUK HAL YANG JAHAT. Hal ini sangat berbeda dengan istilah Hacker yang memnggunakan keahliannya untuk kebaikan dan kebajikan duniawi. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita akan berbicara seni keamanan jaringan Internet.

11 Ciri-ciri seorang cracker adalah : 1
Ciri-ciri seorang cracker adalah : 1. Bisa membuat program C, C++ atau pearl. 2. Mengetahui tentang TCP/IP. 3. Menggunakan internet lebih dari 50 jam perbulan 4. Mengetahaui sistem operasi UNIX atau VMS 5. Mengoleksi sofware atau hardware lama 6. Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui orang lain

12 Penyebab cracker melakukan penyerangan antara lain :. 1
Penyebab cracker melakukan penyerangan antara lain : 1. Kecewa atau balas dendam 2. Petualangan 3. Mencari keuntungan

13 Perbadaan Hacker dan Cracker
Hacker: Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Cracker: Melakukannya untuk kepentingan dirinya sendiri danMampu membuat suatu program bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password /Web Server.

14 SPAM SPAM tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik ( ), Instant Messaging, Usenet, newsgroup, blog, dll. SPAM tidak diinginkan oleh pengguna komputer karena SPAM biasanya berisi iklan dari perusahaan yang mengakibatkan ketidaknyamanan bagi para pengguna web. Biasanya, SPAM akan dirasa mengganggu apabila jumlah atau lainnya dikirim dalam jumlah yang banyak / besar. Spam yang bisa juga berbentuk junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna situs web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

15 Dampak buruk dari adanya SPAM antara lain :
Terbuangnya waktu, untuk menghapus berita-berita yang tidak kita inginkan Harddisk menjadi penuh, harddisk penuh mengakibatkan mail server tidak dapat menerima lainnya. Menghabiskan Pulsa Telepon / Bandwidth, dengan terkirimnya yang tidak kita inginkan dalam jumlah besar, akan menghabiskan bandwidth (yang menggunakan Dial Up ke ISP) dan mengganggu layanan lainnya yang lebih penting Virus dan Trojan, Kemungkinan adanya Virus atau Trojan yang menyusup didalam SPAM Cara Kerja SPAM

16 Penanggulangan Spam Pada dasarnya SPAM tidak dapat kita hapus, tetapi ada beberapa cara yang dapat mengatasi masuknya SPAM. Sampai saat ini,belum ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.

17 Adapun cara penanggulangan Spam antara lain :
1. Jika mungkin, gunakan lain (selain untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak penyebar SPAM yang menggunakan alamat dari mailing list untuk melancarkan aksinya. Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM pada saat ini yang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan SPAM ke alamat lain yang tercantum pada address book. Aktifkan anti-relay atau non aktifkan relay sistem pada server . Cara ini untuk memastikan bahwa server kita tidak dijadikan sasaran untuk tempat transit SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui

18 4. Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail
4. Gunakan fitur dalam program yang dapat mengelompokkan . Program seperti Microsoft Outlook dan Mozilla Thunderbird dapat mengelompokkan seperti mengelompokkan dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca , dan yang penting tersebut tidak tercampur baur dengan SPAM .

19 Keamanan Komputer Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data komunikasi, baik stanlone computer maupun computer yang terhubung dengan jaringan computer, seperti LAN, WAN, Internet, dan lain sebagainya. Salah satu cara pengamanan data dan komunikasi dalam jaringan meliputi Secure Socket Layer (SSL), Transport Layer Security (TLS) yang berfungsi mengamankan lalu lintas Http, PGP untuk dan file, dan IPsec yang berfungsi mengamankan lapisan jaringan.

20 Secure Socket Layer Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young – atau OpenSSL - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah perusahaan (Stronghold) yang menjual Apache dengan SSL.

21 IP SECURITY Arsitektur keamanan IP yang dikenal dengan IP Security (IPsec) menjadi standarisasi keamanan internet. IPsec didesain untuk melindungi komunikasi dengan cara menggunakan TCP/IP. Protocol Ipsec dikembangkan oleh IETF, dan IPsec memberikan layanan terhadap privacy dan authentication menggunakan algoritma kriptografi modern.

22 Security Association (SA)
Security Association merupakan hal yang paling mendasar dari IPsec. Prtocol AH dan ESP menggunakan Security Association (SA). SA merupakan koneksi antara pengirim dan penerima paket pada lalu lintas IP. AH dan ESP merupakan pelindung dari lalu lintas paket, sedangkan SA diperlukan untuk menjamin pertukaran paket tersebut. SA merupakan sesuatu yang unik yang dikenal dengan tiga parameter berikut :

23 a. Security Parameters Index (SPI)
a. Security Parameters Index (SPI). SPI ditugaskan pada masing-masing SA yang dikenali melalui SPI. Penerima menggunakan SPI untuk melakukan identifikasi SA dari suatu paket. b. IP Destination Address. Alamat unicast hanya diizinkan oleh mekanisme manajemen IPsec Security association, yang merupakan alamat tujuan akhir SA, dan tujuan terakhir dari end-user dari suatu system jaringan seperti firewall atau router. c. Security Protocol identifier melalukan identifikasi apakah asosisasi adalah AH atau ESP security association.

24 Firewall Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan. Firewall pada umumnya merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan. Firewall bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan konfigurasi dari firewall, akses dapat diatur berdasarkan IP.

25 Aspek-aspek keamanan komputer :
1. Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. 2. Integrity Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi. 3. Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu. 4. Authority Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses 5. Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak akses 6. Privacy Kerahasiaan dari suatu informasi 7. Availability ketersediaan informasi ketika dibutuhkan 8. Access control Pengaturan (user ID)

26 E-BUSSINESS e-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou Gerstner, CEO dari IBM.

27 7 strategi taktis untuk sukses dalam e-Business
Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk. Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar. Ciptakan 2 level afiliasi. Memiliki distributor penjualan utama dan agen penjualan kedua yang membantu penjualan produk/bisnis. Manfaatkan kekuatan . adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui atas dasar persetujuan. Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif. Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran secara online. Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.

28 Masalah Keamanan e-Business
Kerahasiaan dan Pribadi Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.

29 Keabsahan Data Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

30 Integritas Data Integritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.

31 Tanpa Penyangkalan Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

32 Kontrol Akses Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.

33 Ketersediaan Layanan Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.

34 MANFAAT E-BUSINESS BAGI PERUSAHAAN, CUSTOMER, DAN MASYARAKAT
Memperluas pasar hingga mencakup pasar nasional dan pasar global, sehingga perusahaan bisa menjangkau lebih banyak pelanggan, memilih pemasok terbaik, dan menjalin relasi dengan mitra bisnis yang dinilai paling cocok. Menekan biaya menyusun, memproses, mendistribusikan, menyimpan, dan mengakses informasi berbasis kertas (paperbased information). Memungkinkan perusahaan mewujudkan bisnis yang sangat terspesialisasi. Menekan biaya persediaan dan overhead dengan cara memfasilitasi manajemen rantai nilai bertipe “pull”, yang prosesnya berawal dari pesanan pelanggan dan menggunakan pemanufakturan just-intime (JIT). Memungkinkan perusahaan untuk menerapkan mass customization terhadap produk dan jasanya. Menekan waktu antara pembayaran dan penerimaan produk/jasa. Meningkatkan produktivitas karyawan melalui rekayasa ulang proses bisnis. Menekan biaya telekomunikasi. Manfaat-manfaat lainnya, seperti citra yang lebih baik, layanan pelanggan yang lebih bagus, proses yang lebih sederhana, mitra bisnis yang baru, waktu siklus dan pengiriman yang lebih singkat, akses terhadap informasi yang lebih luas, biaya transportasi yang lebih murah, dan fleksibilitas yang lebih tinggi. Fenomena jejaring (internetworking) memaksa perusahaan untuk bekerja sama dengan berbagai mitra bisnis untuk dapat menawarkan produk atau jasa secara kompetitif, sehingga kontrol kualitas, harga, dan kecepatan penciptaan sebuah roduk atau jasa kerap sangat ditentukan oleh faktorfaktor luar yang tidak berada di dalam kontrol perusahaan

35 Bagi Customer Memungkinkan konsumen berbelanja atau melakukan transaksi lainnya setiap saat (24 jam sehari) dan dari hampir semua lokasi. Memberikan pilihan produk dan pemasok yang lebih banyak kepada pelanggan. Memungkinkan konsumen dalam mendapatkan produk dan jasa yang lebih murah, karena konsumen bias berbelanja di banyak tempat dan melakukan perbandingan secara cepat. Dalam beberapa kasus, terutama produk yang terdigitalisasi, e-business memungkinkan pengiriman produk secara cepat dan real-time. Memungkinkan pelanggan untuk berpartisipasi dalam lelang virtual. Memungkinkan pelanggan berinteraksi dengan pelanggan lainnya dalam electronic communities dan saling bertukar gagasan serta pengalaman. Memfasilitasi kompetisi yang mengarah pada diskon substansial bagi pelanggan.

36 Bagi Masyarakat Luas Memungkinkan lebih banyak orang bekerja di rumah dan lebih jarang bepergian untuk berbelanja, sehingga kemacetan dan polusi udara bisa berkurang. Memungkinkan beberapa jenis barang dijual dengan harga murah, sehingga bias terjangkau oleh orang yang kurang mampu. Memungkinkan masyarakat di negara berkembang dan kawasan pedalaman menikmati produk dan jasa yang relatif langka di tempat tinggalnya, termasuk di dalamnya belajar jarak jauh lewat euniversity. Memfasilitasi penyampaian jasa publik, seperti pelayanan kesehatan, pendidikan, dan distribusi layanan social pemerintah secara lebih murah dan/atau berkualitas.


Download ppt "PENGANTAR TEKNOLOGI INFORMASI"

Presentasi serupa


Iklan oleh Google