Kel 3 Ancaman dan Keamanan Sistem Informasi
SISTEM
INFORMASI MANAJEMEN
“Ancaman
dan Keamanan Sistem Informasi”
Adi
Wibowo Noor Fikri, S.Kom, MM
Disusun
Oleh :
1.
Siti
Alfiah (201510325 –
190)
2.
Kartika
Sari (201510325 – 199)
3.
Ardhia
Tri Aprilia (201510325 – 210)
4.
Jihan
Fauziyah (201510325 – 231)
5.
Intan
Aulia (201510325
– 232)
6.
Maya
Rahmawati (201510325 –
237)
7.
Elvira
Nur Fajrina (201510325 – 238)
FAKULTAS
EKONOMI JURUSAN MANAJEMEN
UNIVERSITAS
BHAYANGKARA JAKARTA RAYA
2017
ANCAMAN DAN KEAMANAN SISTEM INFORMASI
A. Ancaman Sistem Informasi
Ancaman adalah aksi yang terjadi baik dari dalam sistem
maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.
Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3
hal utama, yaitu :
1. Ancaman Alam
Yang termasuk dalam kategori ancaman
alam terdiri atas :
· Ancaman air, seperti : Banjir,
Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
· Ancaman Tanah, seperti : Longsor,
Gempa bumi, gunung meletus
· Ancaman Alam lain, seperti :
Kebakaran hutan, Petir, tornado, angin ribut
2. Ancaman Manusia
Yang
dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
· Malicious code
· Virus, Logic bombs, Trojan horse,
Worm, active contents, Countermeasure
· Social engineering
· Hacking, cracking, akses ke sistem
oleh orang yang tidak berhak, DDOS, backdoor
· Kriminal
· Pencurian, penipuan, penyuapan, pengkopian
tanpa ijin, perusakan
· Teroris
· Peledakan, Surat kaleng, perang
informasi, perusakan
3. Ancaman Lingkungan
Yang
dapat dikategorikan sebagai ancaman lingkungan seperti :
· Penurunan tegangan listrik atau
kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup
lama.
· Polusi
· Efek bahan kimia seperti semprotan
obat pembunuh serangga, semprotan anti api, dll.
· Kebocoran seperti A/C, atap bocor
saat hujan.
Besar kecilnya suatu ancaman dari
sumber ancaman yang teridentifikasi atau belum teridentifikasi dengan jelas
tersebut, perlu di klasifikasikan secara matriks ancaman sehingga kemungkinan
yang timbul dari ancaman tersebut dapat di minimalisir dengan pasti. Setiap
ancaman tersebut memiliki probabilitas serangan yang beragam baik dapat
terprediksi maupun tidak dapat terprediksikan seperti terjadinya gempa bumi
yang mengakibatkan sistem informasi mengalami mall function.
Ancaman yang paling terkenal dalam
keamanan sistem informasi adalah virus. Virus adalah sebuah program komputer
yang dapat mereplikasi dirinya sendiri tanpa pengetahuan pengguna. Ancaman
dalam sistem informasi merupakan serangan yang dapat muncul pada sistem yang
digunakan.
Virus berupa penggalan kode yang
dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan
ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan
menjadi aktif jika program yang terinfeksi dijalankan. Contoh virus jahat
adalah CIH atau virus Chernobyl, yang melakukan penularan melalui e-mail.
Virus dikenal sejak kemunculannya
pertama kali pada pertengahan tahun 1980-an, virus berkembang pesat seiring
dengan pesatnya perkembangan teknologi komputer. Virus selalu menemukan dan
menyesuaikan diri untuk menyebarkan dirinya dengan berbagai macam cara. Pada
dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki
tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan
yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna
komputer. Kerusakan yang dapat ditimbulkan pun bermacam-macam mulai dari yang
mengesalkan sampai kepada jenis kerusakan yang bersifat merugikan dalam hal
finansial. Dilihat dari cara kerjanya, virus dapat dikelompokkan sebagai
berikut:
1.
Overwriting
Virus.
Merupakan
penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama
(baca: host) dari sebuah program besar sehingga dapat menjalankan perintah yang
tidak semestinya.
2.
Prepending
Virus.
Merupakan
tambahan program yang disisipkan pada bagian awal dari program utama atau
“host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih
dahulu sebelum program yang sebenarnya dijalankan.
3.
Appending
Virus.
Merupakan program tambahan yang
disisipkan pada bagian akhir dari program (host) sehingga akan dijalankan
setelah program sebenarnya tereksekusi.
4.
File
Infector Virus.
Merupakan
penggalan program yang mampu memiliki kemampuan untuk melekatkan diri (baca:
attached) pada sebuah file lain, yang biasanya merupakan file “executable”,
sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.
5.
Boot
Sector Virus.
Merupakan
program yang bekerja memodifikasi program yang berada di dalam boot sector pada
cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya,
sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri
sebelum proses “boot-up” pada komputer terjadi, sehingga seluruh “floppy disk”
yang digunakan pada komputer tersebut akan terjangkiti pula, hal ini sering
terjadi pada USB Flashdisk.
6.
Multipartite
Virus.
Merupakan kombinasi dari Infector
Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi
oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari
hard disk atau partition sector dari computer tersebut, dan sebaliknya.
Istilah
Worms merupakan Program malicious yang dirancang terutama untuk menginfeksi
komputer yang berada dalam sebuah sistem jaringan. Yang membedakan worms dengan
virus adalah bahwa penyebaran worm tidak tergantung pada campur tangan manusia
atau pengguna. Worms merupakan program yang dibangun dengan algoritma tertentu
sehingga mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan
komputer tanpa melalui bantuan maupun keterlibatan pengguna. Worms diciptakan
dengan tujuan untuk mematikan sebuah sistem atau jaringan komputer. Namun, saat ini telah tercipta worms yang
mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan
komputer, seperti merusak file-file penting dalam sistem operasi, menghapus
data pada hard disk, menghentikan aktivitas komputer , dan hal-hal destruktif
lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah
menyebar sangat sulit untuk mengontrol atau mengendalikannya
Selain Virus dan Worms, terdapat
juga Trojan horse dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan
adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat
dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh
hak akses pada target).Yang membedakan Trojan dengan Worms adalah trojan
bersifat tidak terlihat yang dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak
sistem.
Trojan dikendalikan dari komputer
lain (komputer attacker). Jenis dari Trojan Horse :
o
Pencuri
Password: kerugian yang ditimbulkan
adalah password yang diketik oleh komputer korban akan dikirimkan melalui email
tanpa sepengetahuan dari korban serangan.
o
Software
Detection Killer – kerugiannya dapat mencium adanya programprogram keamanan seperti
zone alarm, anti-virus, dan aplikasi keamanan lainnya.
o
Zombie
Trojan atau Proxy Trojan – kerugian yang
ditimbulkan adalah di-“settingnya” komputer korban menjadi “proxy server” agar
digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan
aktivitas belanja online dengan kartu kredit curian dimana yang terlacak
nantinya adalah komputer korban, bukan komputer pelaku kejahatan
o
Remote
Access Trojan - kerugian yang ditimbulkan adalah komputer korban dapat diakses
menggunakan remote program.
o
Keylogger
- kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan
dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.
o
Destructive
Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk
yang diformat oleh Trojan jenis ini.
Selain itu ada
beberapa ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan
teknologi berupaka kejahatan kriminal yaitu :
1.
Kejahatan
yang dilakukan dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan
dari pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan
atau hacker melakukan sabotase terhadap informasi yang sangat penting atau
mencuri informasi yang sangat penting dan rahasia.
2.
Kejahatan
dengan memasukkan data atau berupa informasi ke jaringan internet tentang
sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan
berita atau informasi yang tidak benar seperti memuat video pornografi, memuat
informasi yang sangat rahasia seperti rahasi negara, dll
3.
Kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen
melalu internet.
4.
Kejahatan
dengan memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak
yang menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang
menjadi sasarannya.
5.
Kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau pengahncuran terhadap
data atau sistem jaringan komputer. Misalnya menyusupkan virus komputer dimana
data yang terkena virus tidak dapat digunakan lagi.
6.
Kejahatan
yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di
Internet.
7.
Kejahatan
yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui
data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan
lain-lain.
·
Solusi
menanggulangi ancaman sistem informasi
1.
Pengendalian akses.
Pengendalian akses dapat dicapai
dengan tiga langkah, yaitu:
Ø Identifikasi pemakai (user
identification).
Mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
Ø Pembuktian keaslian pemakai
(user authentication).
Setelah melewati identifikasi
pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia
punya, seperti kartu id (smart card, token dan identification chip), tanda
tangan, suara atau pola ucapan.
Ø Otorisasi pemakai (user
authorization).
Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2.
Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system)
digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder)
atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder
detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau
melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup.
Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan
melakukan pemantauan pada logfile.
3.
Penggunaan Enkripsi.
Salah satau mekanisme untuk
meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data.
Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui
oleh orang lain yang tidak berhak.
B.
Keamanan Sistem Informasi
Keamanan sistem informasi bisa diartikan
sebagai kebijakan, prosedur,
dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan
fisik terhadap sistem
informasi. Sistem pengamanan
terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan
peralatan-peralatan untuk
mengamankan perangkat keras
dan lunak komputer,
jaringan komunikasi, dan data.
Keamanan informasi dimaksudkan untuk
mencapai tiga sasaran utama yaitu:
1. Kerahasiaan
Melindungi
data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak.
Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang
sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah
dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti keabsahan, integritas data, serta autentikasi data.
2. Ketersediaan
Aspek
ini berhubungan dengan metode untuk
menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama
untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature.Watermarking juga dapat digunakan untuk
menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil
karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu
berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam
hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah
atau yang berhak menggunakannya.
3. Integritas
Aspek
ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang
akurat dari sistem fisik yang direpresentasikan.
Menurut David Icove [20] berdasarkan
lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1.
Keamanan
yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer
(crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari
berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah
diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam kelas ini.
Pencurian komputer dan notebook juga
merupakan kejahatan yang besifat fisik. Menurut statistik, 15% perusahaan di
Amerika pernah kehilangannotebook. Padahal biasanya notebook ini tidak dibackup
(sehingga data-datanya hilang), dan juga seringkali digunakan untuk menyimpan data-data
yang seharusnya sifatnya confidential (misalnya pertukaran email antar direktur
yang menggunakan notebook tersebut).
2. Keamanan yang berhubungan dengan
orang (personel): termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang
dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal
untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya
kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar
diganti menjadi kata lain
3. Keamanan dari data dan media serta
teknik komunikasi (communications).
Yang termasuk di dalam kelas ini
adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan
informasi (seperti password) yang semestinya tidak berhak diakses.
4.
Keamanan
dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur
dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan
(post attack recovery).
C.
Pengendalian Sistem Informasi
Berkaitan dengan sistem informasi,
maka diperlukan tindakan berupa pengendalian terhadap sistem informasi.
1.
Kontrol Administratif
Kontrol
administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang
jelas. Kontrol ini mencakup hal-hal berikut:
·
Mempublikasikan kebijakan control yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi.
·
Prosedur yang bersifat formal dan standar
pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini
adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan
manajemen pengarsipan data.
·
Perekrutan pegawai secara berhati-hati yang diikuti
dengan orientasi pembinaan, dan pelatihan yang diperlukan.
·
Supervisi terhadap para pegawai. Termasuk pula cara melakukan
control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
·
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan
agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai
contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data
produksi (operasional) agar tidak memberikan kesempatan untuk melakukan
kecurangan.
2.
Kontrol
Pengembangan dan Pengendalian Sistem
Untuk
melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa pengembangan
hingga pemeliharaan system, untuk memastikan bahwa system benar-benar
terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi
dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3.
Kontrol Operasi
Kontrol
operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini :
·
Pembatasan akan akses terhadap data
Akses
terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi
dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa
saja yang pernah memilikinya
·
Kontrol terhadap personel pengoperasi
Dokumen yang
berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas.
Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu
memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
·
Kontrol terhadap peralatan
Kontrol
terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
·
Kontrol terhadap penyimpanan arsip
Kontrol ini
untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
·
Pengendalian terhadap virus
Untuk
mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
4.
Proteksi fisik terhadap pusat data
Untuk
menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan
yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan
fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang
berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
5. Kontrol
Perangkat Keras
Untuk
mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada
sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan
sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem
fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi
kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan
prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik
watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi
terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh
data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan,
program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai.
Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan
pada level transaksi ditanganimelalui mekanisme basis data yang disebut
rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
6. Kontrol
Akses Terhadap Sistem Komputer
Untuk
melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah
yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login),
pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah
ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga
bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data
mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca
isi berkas tersebut.
7.
Kontrol Terhadap Sistem Informasi
Ada
kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik
sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh
yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang
tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi
Komentar
Posting Komentar