google analyst

Senin, 14 Mei 2012

Apa itu Public Cloud, Private Cloud dan Hybrid Cloud ?


sekarang kita bahas tentang berberapa terminologi yang sering dipakai dalam Cloud Computing. Kita mulai dari 3 terminologi berikut:Public CloudPrivate Cloud dan Hybrid Cloud.

  • Public Cloud. Adalah layanan Cloud Computing yang disediakan untuk masyarakat umum. Kita sebagai user tinggal mendaftar ataupun bisa langsung memakai layanan yang ada. Banyak layanan Public Cloud yang gratis, dan ada juga yang perlu membayar untuk bisa menikmati layanan-nya.
    Contoh Public Cloud yang gratis: Windows Live Mail , GoogleMail , Facebook , Twitter  dsb
    Contoh Public Cloud yang berbayar: SalesForce Office 365 , Adobe Creative Cloud , Windows Azure Amazon EC2 , dsb
    Keuntungan: Kita tidak perlu investasi dan merawat infrastruktur, platform ataupun aplikasi. Tinggal pakai secara gratis (untuk layanan yg gratis) atau bayar sejauh pemakaian kita (pay as you go).
    Kerugian:
    Sangat tergantung dengan kualitas layanan internet yang kita pakai, jika koneksi internet mati, kita tidak bisa memakai layanan-nya. Untuk itu kita perlu pikirkan secara matang infrastruktur internet-nya.
    Tidak semua penyedia layanan, menjamin keamanan data kita. Untuk itu kita perlu hati-hati untuk memilih provider Public Cloud ini. Pelajari dengan seksama profil dan Service Level Agreement dari penyedia layanan.

  • Private Cloud. Adalah layanan Cloud Computing, yang disediakan untuk memenuhi kebutuhan internal dari organisasi/perusahaan. Biasa-nya departemen IT akan berperan sebagai Service Provider (penyedia layanan) dan departemen lain menjadi user (pemakai). Sebagai Service Provider tentu saja Departemen IT harus bertanggung jawab agar layanan bisa berjalan dengan baik sesuai dengan standar kualitas layanan yang telah ditentukan oleh perusahaan, baik infrastruktur, platform maupun aplikasi yang ada.
    Contoh layanan-nya:
    SaaS: Web Application internal, Sharepoint, Mail Server internal, Database Server untuk keperluan internal.
    PaaS: Sistem Operasi + Web Server + Framework + Database yang disediakan untuk internal
    IaaS: Virtual Machine yang bisa di-request sesuai dengan kebutuhan internal
    Keuntungan:
    Keamanan data terjamin, karena dikelola sendiri
    Menghemat bandwith internet ketika layanan itu hanya diakses dari jaringan internal
    Proses bisnis tidak tergantung dengan koneksi internet, tapi tetap saja tergantung dengan koneksi internet lokal (intranet).
    Kerugian:Investasi besar, karena kita sendiri yang harus menyiapkan infrastruktur-nya.
    Butuh tenaga kerja untuk merawat dan menjamin layanan berjalan dengan baik.

  • Hybrid Cloud. Adalah gabungan dari layanan Public Cloud dan Private Cloud yang di-implementasikan oleh suatu organisasi/perusahaan. Dalam Hybrid Cloud ini, kita bisa memilih proses bisnis mana yang bisa dipindahkan ke Public Cloud dan proses bisnis mana yang harus tetap berjalan di Private Cloud.Contoh-nya:
    Perusahaan A, menyewa layanan dari Windows Azure (Public Cloud) sebagai “rumah” yang dipakai untuk aplikasi yang mereka buat, tapi karena aturan undang-udang yang berlaku, data nasabah dari perusahaan A tidak boleh ditaruh di pihak ketiga, karena perusahaan A taat pada aturan yang ada, maka data dari nasabah tetap disimpan di database mereka sendiri (Private Cloud), dan aplikasi akan melakukan koneksi ke database internal tersebut.Perusahaan B, menyewa layanan dari Office 365 (Public Cloud), karena perusahaan B tersebut sudah punyaActive Directory yang berjalan diatas Windows Server mereka (Private Cloud) maka kita bisa konfigurasikan Active Directory tersebut sebagai identity untuk login di Office 365.
    Keuntungan:Keamanan data terjamin, karena data bisa dikelola sendiri (hal ini TIDAK berarti bahwa menyimpan data di public cloud tidak aman ya).
    Lebih leluasa untuk memilih mana proses bisnis yang harus tetap berjalan di private cloud dan mana proses bisnis yang bisa dipindahkan ke public cloud dengan tetap menjamin integrasi dari kedua-nya.
    Kerugian:
    Untuk aplikasi yang membutuhkan integrasi antara public cloud dan private cloud, maka infrastruktur internet harus dipikirkan secara matang.

IT FORENSIC


Forensic, 
PEMBAHASAN IT FORENSIC TERDIRI DARI :
PEMBAHASAN TENTANG IT FORENSICS MENCAKUP PENJELASAN “WHAT,WHY,WHEN,WHOM” IT AUDIT TRAILS REAL TIME AUDITS
(PEMBAHASAN PERTAMA) IT FORENSICS MENCAKUP PENJELASAN “WHAT,WHY,WHEN,WHOM”
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Kita tahu banyak sekali kasus di dunia IT computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.

Definisi Forensik Komputer
Menurut Dr. HB Wolfre, definisi dari forensik komputer adalah sebagai berikut:
“A methodological series of techniques and procedures for gathering evidence, from computing equipment and various storage devices and digital media, that can be presented in a court of law in a coherent and meaningful format.” Sementara senada dengannya, beberapa definisi dikembangkan pula oleh berbagai lembaga dunia seperti:
 The preservation, identification, extraction, interpretation, and documentation of computer evidence, to include the rules of evidence, legal processes, integrity of evidence, factual reporting of the information found, and providing expert opinion in a court of law or other legal and/or administrative proceeding as to what was found; atau
 The science of capturing, processing, and investigating data from computers using a methodology whereby any evidence discovered is acceptable in a Court of Law.
Dimana pada intinya forensik komputer adalah “suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan.”
Tujuan dan Fokus Forensik Komputer
Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Adapun aktivitas forensik komputer biasanya dilakukan dalam dua konteks utama. Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau perusahaan tertentu yang melibatkan teknologi informasi dan komunikasi. Dan kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.
Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 (tiga) domain utama, yaitu: (i) Active Data – yaitu informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem operasi; (ii) Archival Data – yaitu informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii) Latent Data – yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak (corrupted file), dan lain sebagainya.
Manfaat dan Tantangan Forensik Komputer
Memiliki kemampuan dalam melakukan forensik komputer akan mendatangkan sejumlah manfaat, antara lain:
 Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan;
 Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir;
Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik komputer; dan
 Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
Terlepas dari manfaat tersebut, teramat banyak tantangan dalam dunia forensik komputer, terutama terkait dengan sejumlah aspek sebagai berikut:
 Forensik komputer merupakan ilmu yang relatif baru, sehingga “Body of Knowledge”- nya masih sedemikian terbatas (dalam proses pencarian dengan metode “learning by doing”);
 Walaupun berada dalam rumpun ilmu forensik, namun secara prinsip memiliki sejumlah karakteristik yang sangat berbeda dengan bidang ilmu forensik lainnya – sehingga sumber ilmu dari individu maupun pusat studi sangatlah sedikit;
 Perkembangan teknologi yang sedemikian cepat, yang ditandai dengan diperkenalkannya produk-produk baru dimana secara langsung berdampak pada berkembangnya ilmu forensik komputer tesebut secara pesat, yang membutuhkan kompetensi pengetahuan dan keterampilan sejalan dengannya;
 Semakin pintar dan trampilnya para pelaku kejahatan teknologi informasi dan komunikasi yang ditandai dengan makin beragamnya dan kompleksnya jenis-jenis serangan serta kejahatan teknologi yang berkembang;
 Cukup mahalnya harga peralatan canggih dan termutakhir untuk membantu proses forensik komputer beserta laboratorium dan SDM pendukungnya;
 Secara empiris, masih banyak bersifat studi kasus (happening arts) dibandingkan dengan metodologi pengetahuan yang telah dibakukan dimana masih sedikit pelatihan dan sertifikasi yang tersedia dan ditawarkan di masyarakat;
 Sangat terbatasnya SDM pendukung yang memiliki kompetensi dan keahlian khusus di bidang forensik komputer; dan
 Pada kenyataannya, pekerjaan forensik komputer masih lebih banyak unsur seninya dibandingkan pengetahuannya (more “Art” than “Science”).
Kejahatan Komputer
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu: (i) aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk melakukan tindakan kriminal; (ii) aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri; dan (iii) aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti digital juga.
Agar tidak salah pengertian, perlu diperhatikan bahwa istilah “komputer” yang dipergunakan dalam konteks forensik komputer mengandung makna yang luas, yaitu piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari piranti keras (hardware), piranti lunak (software), piranti data/informasi (infoware), dan piranti sumber daya manusia (brainware).
Contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensi komputer misalnya:
 Pencurian kata kunci atau “password” untuk mendapatkan hak akses;
 Pengambilan data elektronik secara diam-diam tanpa sepengetahuan sang empunya;
 Pemblokiran hak akses ke sumber daya teknologi tertentu sehingga yang berhak tidak dapat menggunakannya;
 Pengubahan data atau informasi penting sehingga menimbulkan dampak terjadinya mis-komunikasi dan/atau dis-komunikasi;
 Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait;
 Penipuan dengan berbagai motivasi dan modus agar si korban memberikan aset berharganya ke pihak tertentu;
 Peredaran foto-foto atau konten multimedia berbau pornografi dan pornoaksi ke target individu di bawah umur;
 Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dan lain sebagainya;
 Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan;
 Penyebaran fitnah atau berita bohong yang merugikan seseorang, sekelompok individu, atau entitas organisasi; dan lain sebagainya.
Obyek Forensik
Apa saja yang bisa dipergunakan sebgai obyek forensik, terutama dalam kaitannya dengan jenis kejahatan yang telah dikemukakan tersebut? Dalam dunia kriminal dikenal istilah “tidak ada kejahatan yang tidak meninggalkan jejak”. Ada banyak sekali hal yang bisa menjadi petunjuk atau jejak dalam setiap tindakan kriminal yang dilakukan dengan menggunakan teknologi seperti komputer. Contohnya adalah sebagai berikut:
 Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi dan detail di dalam sistem;
 File yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa diambil dengan cara-cara tertentu;
 Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion Prevention System) dan IDS (Intrusion Detection System);
 Hard disk yang berisi data/informasi backup dari sistem utama;
 Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya;
 Beraneka ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk membantu melakukan manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain);
 Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang lain (dengan berbasis IP address misalnya);
 Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam setiap adanya pengguna yang login ke piranti terkait; dan lain sebagainya.
Beraneka ragam jenis obyek ini selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensik dapat berupa petunjuk semacam:
 Lokasi fisik seorang individu ketika kejahatan sedang berlangsung (alibi);
 Alat atau piranti kejahatan yang dipergunakan;
 Sasaran atau target perilaku jahat yang direncanakan;
 Pihak mana saja yang secara langsung maupun tidak langsung terlibat dalam tindakan kriminal;
 Waktu dan durasi aktivitas kejahatan terjadi;
 Motivasi maupun perkiraan kerugian yang ditimbulkan;
 Hal-hal apa saja yang dilanggar dalam tindakan kejahatan tersebut;
 Modus operandi pelaksanaan aktivitas kejahatan; dan lain sebagainya.
CONTOH CONTOH SOFTWARE YANG DI PAKAI:
Software khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· dll


(PEMBAHASAN KEDUA & KETIGA)
IT audit trail & Real time audit
IT Audit Trail
Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer
- Perbedaan Audit Around Computer dan Audit Through the Computer
Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
Tidak membuat auditor memahami sistem computer lebih baik
Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
Kemampuan computer sebagai fasilitas penunjang audit mubazir
Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

SUMBER REFERENSI :
ARTIKEL Forensik Komputer
PENULIS
Prof. Richardus Eko Indrajit (E-book artikel forensik komputer)

http://avifsi.wordpress.com/2012/03/03/ciri2-seorang-profesional-di-bidang-it-jenis2-ancaman-thread-melalui-it-cybercrime-it-audit-trail-real-time-audit-it-forensic-perbedaan-audit-around-computer-dan-trough-the-computer
http://centerpoint.co.id/programing/it-forensic.html
http://humisar-fredy.blogspot.com/2012/04/artikel-bab-4-it-forensic.html
http://abas-nr.blogspot.com/
http://dimasmadang.wordpress.com/2012/05/01/it-forensic/

Selasa, 01 Mei 2012

Your Guardian Angel






When I see your smile
Tears run down my face 
I can't replace
And now that I'm strong 
I have figured out
How this world turns cold 
and it breaks through my soul
And I know I'll find 
deep inside me 
I can be the one

I will never let you fall(let you fall)
I'll stand up with you forever
I'll be there for you through it all(though it all)
Even if saving you sends me to heaven

It's okay. It's okay. It's okay.
Seasons are changing
And waves are crashing
And stars are falling all for us
Days grow longer and nights grow shorter
I can show you I'll be the one

I will never let you fall (let you fall)
I'll stand up with you forever
I'll be there for you through it all (through it all)
Even if saving you sends me to heaven

Cuz you're my, you're my, my, my true love, my whole heart
Please don't throw that away
Cuz I'm here for you
Please don't walk away and
Please tell me you'll stay, stay

Use me as you will
Pull my strings just for a thrill
And I know I'll be okay
Though my skies are turning gray

I will never let you fall
I'll stand up with you forever
I'll be there for you through it all
Even if saving you sends me to heaven




=========================

sudah tau kan itu lagu siapa, yap itu lagu dari Red Jumpsuit Apparatus ,
lagunya yang bagus bangetttt , dan PAS banget didedikasikan unutk Kamu :")
kemarin ultah sempet kepikiran mau kasih dengan backsound ini, tapi keburu waktunya juga mepet, jadi mungkin next... =)
sedikit pembuktian buat kamu :")