1. PENDAHULUAN
Seiring dengan perkembangan teknologi informasi berbasis internet dan dijadikannya internet sebagai sarana pengolahan data, masalah keamanan data menjadi topik utama.
Berdasarkan CSI/FBI Computer Crime and Security Survey 2005, mayoritas perusahaan memberikan anggaran untuk pengembangan sistem dan keamanan data sekitar di bawah 5% dari total anggaran perusahaan tersebut. Salah satu contoh masalah keamanan komputer yang pernah terjadi di Amerika, terjadi pada Maret 2005. Seorang mahasiswi dari UCSB dituduh melakukan kejahatan mengubah data-data nilai ujiannya (dan beberapa mahasiswa lainnya). Dia melakukan hal tersebut dengan mencuri identitas dua orang profesor (Gordon,2005).
Di Indonesia, ada beberapa kasus sehubungan dengan kejahatan komputer. Salah satu kasusnya adalah Seorang cracker Indonesia (yang dikenal dengan nama hc) tertangkap di Singapura ketika mencoba menjebol sebuah perusahaan di Singapura. September dan Oktober 2000. Setelah berhasil membobol bank Lippo, kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali. Perlu diketahui bahwa kedua bank ini memberikan layanan Internet banking (Gordon,2005).
Kebutuhan akan keamanan database timbul dari kebutuhan untuk melindungi data. Pertama, dari kehilangan dan kerusakan data. Kedua, adanya pihak yang tidak diijinkan hendak mengakses atau mengubah data. Permasalahan lainnya mencakup perlindungan data dari delay yang berlebihan dalam mengakses atau menggunakan data, atau mengatasi gangguan denial of service.
Kontrol akses terhadap terhadap informasi yang sensitif merupakan perhatian terutama oleh manajer, pekerja di bidang informasi, application developer, dan DBA. Kontrol akses selektif berdasarkan authorisasi keamanan dari level user dapat menjamin kerahasiaan tanpa batasan yang terlalu luas. Level dari kontrol akses ini menjamin rahasia informasi sensitif yang tidak akan tersedia untuk orang yang tidak diberi ijin (authorisasi) bahkan terhadap user umum yang memiliki akses terhadap informasi yang dibutuhkan, kadang-kadang pada tabel yang sama.
Mengijinkan informasi dapat dilihat atau digunakan oleh orang yang tidak tepat dapat menyulitkan, merusak, atau membahayakan individu, karir, organisasi, agensi, pemerintah, atau negara. Namun untuk data tertentu seringkali bercampur dengan data lainnya, yaitu pada informasi yang kurang sensitif yang secara legal dibutuhkan oleh berbagai user. Membatasi akses terhadap semua table atau memisahkan data sensitive ke database terpisah dapat menciptakan lingkungan kerja yang tidak nyaman yang membutuhkan biaya besar pada hardware, software, waktu user, dan administrasi.
Pengamanan data yang paling dasar adalah dengan cara memasang firewall. Semua akses yang akan dilakukan di server harus melewati firewall ini. Beberapa aturan dapat dipasang pada konfigurasi firewall, seperti terminal mana yang boleh masuk dan mengakses data pada sever atau melakukan perubahan data tertentu pada database server. Pengamanan dengan firewall saja belum cukup untuk mengamankan suatu data penting. Penyusup/cracker dapat melakukan penyusupan/eksploitasi keamanan dengan mempergunkaan teknik tertentu, sehingga dapat mengakses data rahasia yang sebenarnya telah diamankan sehingga dapat memperoleh suatu informasi dengan cara langsung mengakses tabel database, kemudian memprosesnya dengan metode tertentu tanpa melalui program aplikasi. Apabila hal ini terjadi maka sebaiknya data yang disimpan dalam database sebaiknya juga “diamankan” dengan mempergunakan teknik tertentu, sehingga walaupun data tersebut dapat diambil oleh orang yang tidak berhak, maka data tersebut tidak mempunyai arti karena dibutuhkan suatu cara untuk menerjemahkan isi data tersebut. Salah satu cara yang dapat dipergunakan adalah dengan cara melakukan penyandian terhadap data penting yang disimpan dalam database(Nada,2005). Penyandian terhadap data dapat dilakukan dengan mengenkripsi dan mendekripsi data.

2. LANDASAN TEORI
2.1. Database dan Keamanan Database
a. Database (Basis Data)
Basis data terdiri dari dua kata, yaitu basis dan data. Basis dapat diartikan sebagai tempat penyimpanan sedangkan data adalah representasi fakta dunia nyata yang mewakili suatu obyek yang direkam dalam bentuk angka, huruf, simbol, teks. Prinsip utama basis data adalah untuk pengaturan data dan tujuan utamanya adalah kemudahan dan kecepatan dalam pengambilan kembali data. Dengan menggunakan basis data, perubahan, penambahan dan penghapusan suatu data lebih mudah dilakukan. Basis data juga mendukung
pengaksesan suatu resource secara bersama – sama oleh lebih dari sebuah aplikasi.

b. Keamanan Database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga kemanan basis data dengan :
(1) Penentuan perangkat lunak database server yang handal,
(2) Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
Sistem yang aman memastikan kerahasiaan data yang terdapat di dalamnya. Beberapa aspek keamanan yaitu: Membatasi akses ke data dan service, Melakukan autentifikasi pada user, dan Memonitor aktifitas-aktifitas yang mencurigakan.

2.2. PGP
PGP (Pretty Good Privacy) adalah Suatu metode program enkripsi informasi yang memiliki tingkat keamanan cukup tinggi, bersifat rahasia dengan menggunakan “Private-Public Key” sebagai dasar autentifikasinya. PGP dikembangkan oleh Phill Zimmermann pada akhir tahun1980. Pada awal mulanya, PGP digunakan untuk melindungi surat elektronik (e-mail) dengan memberikan perlindungan kerahasiaan (enkripsi) dan otentikasi (tanda – tangan digital). PGP lebih dikenal untuk enkripsi pada e-mail dan file teks, serta beberapa fitur lain.
2.2.1. Prinsip Kerja PGP
PGP bekerja dengan menggabungkan beberapa bagian yang terbaik dari key konvensional dan public key cryptography, jadi PGP ini adalah sebuah a hybrid cryptosystem. Ketika seorang pengguna mengenkrip sebuah plaintext dengan menggunakan PGP, maka awal PGP akan mengkompress plaintext ini.
PGP membuat sebuah session key, dimana sebuah kunci rahasia pada saat itu. Kunci adalah sebuah bilangan acak yang dihasilkan dari gerakan acak dari mouse dan tombol yang anda tekan. Session Key ini berkerja dengan sangat aman, algoritma enkripsi konvesional yang cepat untuk meng-enkrip plaintext. Hasilnya adalah berupa chipertext. Sekali data dienkripsi, lalu session key ini dienkripsi lagi menggunakan kunci publik penerima. Session key yang terenkripsi kunci publik key penerima dikirim dengan chipertext ke penerima. Proses dekripsi bekerja sebaliknya, Penerima menerima pesan lalu membuka pesan tersebut dengan kunci privatnya, namun pesan tersebut masih terenkripsi dengan session key. Dengan Menggunakan PGP, penerima mendekripsi chipertext yang terenkripsi secara konvensional.

2.3 Enkripsi
Enkripsi (encryption) merupakan suatu proses dimana sebuah pesan (plaintext) ditranformasikan atau diubah menjadi bentuk pesan lain (chipertext) menggunakan suatu fungsi matematis dan enkripsi password khusus yang lebih dikenal sebagai key.
Berikut ini adalah mekanisme encription data :

Gambar 1 : Mekanisme Enkripsi
2.3.1 Enkripsi data dan penyimpanan data dalam tabel database
Sebuah data sumber (plaintext) yang akan disandikan (di-encrypt) diproses dengan encryption algorithm dengan mempergunakan kunci yang sudah ditetapkan, sehingga menjadi data ter-encrypt (ciphertext). Proses ini dilakukan sebelum data disimpan dalam database.

Gambar 2 : proses enkripsi data dan penyimpanan data dalam tabel database

2.4. Dekripsi
Dekripsi (decryption) merupakan proses kebalikan, dari chiphertext dirubah kembali ke plaintext dengan menggunakan fungsi matematis dan key.
2.4.1 Dekripsi data dan menampilkan data setelah diambil dari tabel database
Proses pembalikan data dari ciphertext ke plaintext dapat dilakukan dengan cara pembalikan proses enkripsi. Proses ini dilakukan ketika data sudah diambil dari database dan sebelum data ditampilkan/diproses, sehingga data yang ditampilkan/diproses adalah data yang sudah di-decrypt (plaintext).

Gambar 3 : proses decrypt data untuk menangani permintaan penampilan data
3. PEMBAHASAN
Pada saat ini ada beberapa cara enkripsi data, salah satunya adalah PGP yang sering dipakai untuk enkripsi data dan e-mail. PGP memiliki kelebihan dengan kemampuannya untuk enkripsi dengan mempergunakan publik/private key cryptosystem. Pada penelitian ini, akan dipergunakan teknik enkripsi dengan mempergunakan PGP yang berjalan dibawah perintah shell DOS.
Untuk melakukan proses enkripsi dan dekripsi data, PGP yang berjalan dibawah shell DOS ini akan bekerja sama dengan PHP yang berperan sebagai perantara untuk menyimpan data dari suatu field tabel database yang akan disimpan dalam tabel database. Aplikasi ini berjalan pada sistem operasi berbasis Windows. Berikut ini perintah enkripsi data yang disimpan dalam file teks dengan nama pln.txt dengan mempergunakan PGP yang berjalan dibawah shell DOS dan hasil enkripsi diletakkan kedalam file teks chp.txt :

C:\PGP>pgpe -c -aftz -o pln.txt > chp.txt

Pada perintah enkripsi diatas, apabila file teks pln.txt berisi sebuah nilai string “555453786432”, maka file chp.txt yang merupakan hasil enkripsi akan menghasilkan nilai string :

—–BEGIN PGP MESSAGE—
Version: PGPfreeware 5.0i for non-
commercial use
MessageID:
ge/oBNFNAn95lAh9vZR3UFZsvujwYIA0
pCsMgO6Xvmsm8A5yG61wHXfw0ZPOj
6TpzN3RoWIt+RueQSphF2rG3Sx0R4U
E
=h1FP
—–END PGP MESSAGE—–

Berikut ini perintah yang dipergunakan untuk mengembalikan ciphertext ke dalam plaintext. File yang berisi ciphertext diberi nama chp.txt dan file hasil dekripsi disimpan dalam file yang diberi nama pln.txt.

C:\PGP>pgpv -fz -o chp.txt > pln.txt

Pada perintah enkripsi dan dekripsi di atas, proses encrypt dan decrypt, dilakukan dengan mempergunakan pgp tanpa mempergunakan private/public key yang menjadi ciri khas dari PGP. Hal ini dikarenakan, apabila mempergunakan private/public key, maka akan ada beberapa parameter yang harus diisikan, menyertai eksekusi perintah tersebut. Hasil eksekusi perintah decrypt di atas akan mengembalikan ciphertext kedalam plaintext.

3.1. Studi Kasus : Enkripsi dan Dekripsi Field Database dengan mempergunakan PGP
Proses enkripsi dan dekripsi isi field dari suatu tabel database, disimulasikan dengan studi kasus berikut ini. Suatu perusahaan bermaksud menyimpan suatu data rahasia yang hanya bisa diketahui isi yang sebenarnya dengan suatu script atau algoritma tertentu. Pengaksesan data dengan cara mengakses data langsung ke tabel database tanpa melalui aplikasi, tidak diperkenankan. Proses menyimpan data kedalam mode ter-enkrip (ciphertext) dalam database dilakukan melalui skrip tertentu. Begitu juga proses menerjemahkan data ter-enkrip (ciphertext) kedalam bentuk text biasa (plaintext) juga dilakukan dengan bantuan script tertentu.
Untuk mengakomodir kebutuhan tersebut, maka proses enkripsi dan dekripsi dilakukan dengan mempergunakan PGP. Berikut ini diagram proses yang terjadi untuk proses enkripsi field database :

Gambar 4 : proses enkripsi field tabel database

Untuk membantu proses enkripsi, maka isi field tabel database yang hendak dienkrip dimasukkan dalam suatu file teks, kemudian dienkripsi. Hasil enkripsi diletakkan kedalam file text lainnya. Selanjutnya file teks yang berisi field yang sudah dienkripsi dibaca dan isi file tersebut dimasukkan kedalam tabel database. Karena panjang karakter dari text yang sudah dienkripsi dengan PGP menjadi sangat panjang (kurang lebih 250 karakter), maka lebar field tabel database yang akan diisikan text yang sudah dienkripsi harus disesuaikan. Berikut ini script PHP yang berfungsi untuk melakukan tugas diatas :
1. Berikut ini script yang berfungsi untuk membaca field yang akan dienkripsi dari tabel dan kemudian dimasukkan dalam file teks :


Nomor CC

Berikut ini isi file ecr.php yang akan menangkap isi variabel vnocc dan disimpan kedalam file teks untuk kemudian dienkripsi :

$CrFile = fopen(“flasl.txt”,”w”);
if(!($CrFile))
{
print(“Error : “);
print(“‘flasl.txt’ gagal dibuat\n”);
exit;
}
fputs($CrFile,$vnocc);
fclose($CrFile);

2. Selanjutnya field yang sudah masuk dalam file teks dienkripsi dengan perintah berikut ini :

$outputc = shell_exec(‘pgpe -c -aftz -o
flasl.txt>flcrp.txt’);
echo “

$outputc

”;

Perintah php shell_exec berfungsi untuk menjalankan perintah dos yang berfungsi untuk mengenkripsi file teks. Perintah echo “

$outputc

”; berfungsi menjalankan script yang sudah tersimpan di variabel $outputc yaitu : shell_exec(‘pgpe -c -aftz –o flasl.txt>flcrp.txt’);

3. Field yang telah dienkrip dan disimpan dalam file flcrp.txt, berikutnya dimasukkan dalam tabel database. Teks enkripsi inilah yang akan dipergunakan untuk proses data. Berikut ini script yang berfungsi untuk memasukkan field terenkrip ke dalam tabel database :

$CrFile = fopen(“flcrp.txt”,”r”);
if(!($CrFile))
{
print(“Error : “);
print(“‘flcrp.txt’ gagal dibuka\n”);
exit;
}
$IsiCrp = “”;
while(!feof($CrFile))
{
$IsiFl = fgets($CrFile, 255);
$IsiCrp .= “$IsiFl”;
}
fclose($CrFile);
//mengisikan ke database
$dbconect=odbc_connect(“DBTeliti”,””,””
);
$sqlu=”insert into Account (Nomor)
values (‘$IsiCrp’)”;
$tbdata=odbc_exec($dbconect,$sqlu);
if ($tbdata)
echo(“Data berhasil disimpan”);
else
echo(“Data Gagal disimpan”);

File yang sudah dienkrip dibuka dengan perintah fopen(“flcrp.txt”,”r”);. Pembukaan file dilakukan dalam mode read yang ditunjukkan dengan parameter “r” pada perintah fopen. Isi file dibaca dengan script fgets($CrFile, 255); dan diletakkan ke dalam variabel $IsiCrp. Proses pembacaan isi file ini berulang, sampai file tersebut sudah sampai pada akhir isi file yang ditunjukkan dengan perintah while(!feof($CrFile)) Setelah pembacaan file selesai, file ditutup dengan script fclose($CrFile);. Field yang sudah dienkrip, kemudian dimasukkan kedalam tabel database. Langkah pertama, menyambungkan dengan database dengan fungsi ODBC, yaitu :
odbc_connect(“DBTeliti”,””,””);. Langkah berikutnya, dimasukkan kedalam tabel database dengan perintah :
$sqlu=”insert into Account (Nomor) values (‘$IsiCrp’)”;. Perintah SQL tersebut dieksekusi dengan perintah $tbdata=odbc_exec($dbconect,$sqlu);if ($tbdata). Apabila penambahan data sukses, maka akan muncul komentar :
echo(“Data berhasil disimpan”);,
dan apabila penambahan data gagal, maka akan muncul komentar :
echo(“Data Gagal disimpan”);.

Untuk mengembalikan isi field tabel database yang disimpan dalam bentuk ter-enkrip, maka dilakukan proses dekripsi. Berikut ini diagram proses dekripsi atas field ciphertext ke dalam bentuk plaintext.

Gambar 5 : proses dekripsi field tabel database
Proses dekripsi dilakukan untuk memperoleh kembali isi file teks asal (plaintext). Untuk memperoleh plaintext tersebut, maka isi field tabel database yang disimpan dalam ciphertext dimasukkan dalam suatu file teks, kemudian didekripsi dengan mempergukanan script dekripsi. Plaintext hasil dekripsi disimpan dalam file text lainnya. Plaintext yang tersimpan dalam file ini kemudian dibaca dan dipergunakan untuk proses berikutnya. Berikut ini script yang berfungsi melakukan tugas diatas : y
1. Langkah pertama, field yang hendak di decrypt dibaca dari tabel database dan dimasukkan kedalam file teks.

$dbconect=odbc_connect(“DBTeliti”,””,””
);
$qkategori=”SELECT nocc FROM acc”;
$hasil=odbc_exec($dbconect,$qkategori
);
while (odbc_fetch_into($hasil, $data))
{
$CrFile = fopen(“isipln.txt”,”w”);
if(!($CrFile))
{
print(“Error : “);
print(“‘flasl.txt’ gagal dibuat\n”);
exit;
}
fputs($CrFile,$data[0]);
fclose($CrFile);
}

Proses dekripsi isi field tabel database yang disimpan dalam bentuk ciphertext, dilakukan dengan langkah berikut. Pertama menyambungkan dengan database yang berisi field tersebut dengan perintah : $dbconect=odbc_connect(“DBTeliti”,””,””);. Langkah berikutnya field dibaca dengan perintah SQL : $qkategori=”SELECT nocc FROM acc”;. $hasil=odbc_exec($dbconect,$qkategori); Isi field terenkrip dimasukkan kedalam file teks untuk decrypt dengan perintah : while (odbc_fetch_into($hasil, $data)){$CrFile = fopen(“isipln.txt”,”w”);

2. Field ter-encrypt yang sudah disimpan dalam file teks di-decrypt dengan mempergunakan perintah berikut ini :

$outputd = shell_exec(‘pgpv -fz -o
flcrp.txt > fldcr.txt’);
echo “

$outputd

”;

Perintah dos yang akan dipergunakan untuk proses dekripsi disimpan dalam variabel $outputd yang berisi shell_exec(‘pgpv -fz -o flcrp.txt>fldcr.txt’);. Perintah ini dieksekusi dengan script echo “

$outputd

”;. Setelah eksekusi selesai, maka hasil dekripsi file yang terenkrip disimpan dalam file teks fldcr.txt.

3. Hasil field yang sudah di-decrypt/plaintext disimpan dalam file teks. Untuk penggunaan lebih lanjut, maka isi teks dibaca kedalam variabel dengan perintah berikut ini :

$DrFile = fopen(“fldcr.txt”,”r”);
if(!($DrFile))
{
print(“Error : “);
print(“‘fldcr.txt’ gagal dibuka\n”);
exit;
}
while(!feof($DrFile))
{
$IsiFl = fgets($DrFile, 255);
print(“$IsiFl
\n”);
}
fclose($DrFile);

File teks yang berisi plaintext hasil dekripsi kemudian dibaca dengan mode read only pada script fopen(“fldcr.txt”,”r”); File dibaca dan diletakkan kedalam variabel $IsiFl dengan perintah fgets($DrFile, 255). Pembacaan file diulang hingga sampai pada akhir isi file dengan skrip while(!feof($DrFile)) dan file ditutup dengan skrip fclose($DrFile).

4. KESIMPULAN
Dari penelitian diatas, dapat disimpulkan beberapa aspek tentang teknik enkripsi field
tabel database dengan mempergunakan PGP sebagai berikut :
1. Enkripsi dengan mempergunakan PGP, menghasilkan suatu hasil enkripsi yang relatif besar, sehingga penyimpanannya membutuhkan panjang field tabel databse cukup besar sekitar 200 karakter.
2. Teknik untuk enkripsi dan dekripsi mempergunakan bantuan file teks eksternal. Apabila pada waktu yang bersamaan terjadi proses enkripsi dan dekripsi lebih dari satu, perlu ada pengembangan lebih lanjut mengenai nama file yang dipergunakan, sehingga tidak terjadi pertukaran data.
3. Salah satu kelebihan PGP adalah enkripsi dengan mempergunakan kunci public. Sehingga perlu adanya pengembangan lebih lanjut tentang teknik enkripsi yang mempergunakan public dan private key. Dimana private key akan dipegang pemilik record/account tersebut.

DAFTAR PUSTAKA

Atkinson, L., 1999, “Core PHP Programming : using PHP to build dynamic Web sites”, Prentice Hall.
Bakken, S., S., Aulbach, A., etc., 1997-2001, “PHP Manual”, PHP Documentation Group.
Gordon, Lawrence A., Loeb, Martin P., Lucyshyn W., and Richardson R., 2005,”2005 CSI/FBI Computer Crime and Security Survey”, Computer Security Institute
Nada, Arup, January/February 2005,” Encrypt Your Data Assets”, Oracle Magazine
Raharjo, Budi, 2005, “Keamanan Sistem Informasi Berbasis Internet”, PT Insan Infonesia – Bandung & PT INDOCISC – Jakarta
Stallings, William, 1995, “Network and Internetwork Security,” Prentice Hall
Tim Berners-Lee, “Weaving the Web: the past, present and future of the world wide web by its inventor,” Texere, 2000.
Toffler, Alvin, May 1, 1984, “The Third Wave”, Bantam, Reissue edition Zimmermann, Phill, 1998, “Security Features And Vulnerabilities”, PGP Documentation
Zimmermann, Phill, 1998, “PGP User Manual”, PGP Documentation
URL: http://jurtek.akprind.ac.id/sites/default/files/22_28_didik.pdf, 16 Desember 2011
URL: http://www.unsri.ac.id/upload/arsip/keamanan%2520e-mail%2520dengan%2520system
%25 2 0PGP.doc, 17 Desember 2011
URL: www2.itmaranatha.org/jurnal/jurnal.informatika/Pedoman_penulisan/contoh_jurnal/
Contoh%2520Isi%2520Jurnal%2520-%2520Bhs%2520Indonesia.pdf, 18 Desember 2011
URL: student.eepis-its.edu/~pungky/Modul/Administrasi%2520Basis%2520Data%2520-%
2520Rengga/Day-09/11%2520-%2520Keamanan%2520Database%2520Oracle.pdf, 19 Desember 2011
URL: swelandiah.staff.gunadarma.ac.id/Downloads/files/16340/Keamanan%2Bdatabase.doc
19 Desember 2011

8 responses »

  1. trench burberry mengatakan:

    I morning 29 years of age and I’m gets interested these earphones. trench burberry http://www.sacburberryoutlet.org

  2. ererbVero mengatakan:

    OzySjs A couple of UcjY longchamp uk offers brand-new life to the old topic. longchamp outlet platinum standardized michael kors watches The Advanced michael kors bags practice Will Work michael kors outlet ZgtFH ljRVkc
    jjFDki michael kors outlet Among the most joy longchamp bag you could get with out leaving out bags longchamp rdXMsn lbFWz
    GuuQzx lancel premier flirt IghLbh lancel soldes ScnOlg burberry soldes OrgLyo echarpe burberry EvfTsq
    burberry pas cher CweAtz RwmXq WgdC VinNiy sac burberry PqzCrh WjsAmh burberry outlet XbuMdy GstUcq JpiCns burberry outlet IdrUze
    MnrGiz foulard burberry NwiTfy RvqRek sac burberry RxeCxw XcbLod burberry pas cher QfxCth DeuWbj burberry soldes ZhcCum CxxZwm sac burberry IbtJxz
    XafTib Sensitive FskGbw lunettes ray ban details about SozBmn sunglasses ray ban VqwFte in which only the LozIbd lunette carrera industry professionals were aware of lunettes ray ban JhtAxr AlyXgh.

  3. Jerry Sedler mengatakan:

    Wow, incredible blog layout! How long have you been blogging for? you made blogging look easy. The overall look of your website is magnificent, let alone the content!. Thanks For Your article about Contoh Kasus Enkripsi dan Deskripsi | Rumah Radhen .

  4. Fritz Hedinger mengatakan:

    I just want to say I am newbie to blogging and site-building and really loved you’re blog site. Likely I’m planning to bookmark your blog . You certainly have tremendous articles and reviews. Thanks a lot for sharing with us your website.

  5. Keven Rozell mengatakan:

    Wow, amazing blog layout! How long have you been blogging for? you made blogging look easy. The overall look of your web site is wonderful, let alone the content!. Thanks For Your article about Contoh Kasus Enkripsi dan Deskripsi | Rumah Radhen .

  6. Siu Cuthbert mengatakan:

    Wow, awesome blog layout! How long have you been blogging for? you made blogging look easy. The overall look of your site is fantastic, let alone the content!. Thanks For Your article about Contoh Kasus Enkripsi dan Deskripsi | Rumah Radhen .

  7. TinyCC mengatakan:

    You should try one of this plugins for getting more traffic: http://tiny.cc/ey2rxw and/or http://tiny.cc/0y2rxw I use those in all my wp blogs and I am happy with those. Both will get you better rankings in google with minimal amount of work.

  8. white whall mengatakan:

    The Ships’s Voyages

    I think engineering just causes it to be even worse. Now there is a channel to by no means treatment, now there would not be considered a possibility for them to find out.

Berikan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s