Anda di halaman 1dari 14

1

BAB I

PENDAHULUAN

1. Latar Belakang

Basis data adalah kumpulan informasi yang disimpa di dalam komputer secara
sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk
memperoleh informasi dari basis dat tersebut. Perangkat lunak yang digunakan untuk
mengelola dan memanggil (query) basis data disebut sistem manajemen basis data
(Database Manaement System, DBMS).

Istilah “basis data” berawal dari ilmu komputer. Catatan yang mirip dengan
basis data sebenarnya sudah ada seblum revolusi industri yaitu dalam dengan basis data
sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar
kwitansi dan kumpulan daa yang berhubungan dengan bisnis.

Konsep dasar dari basis data adalah kupulan dari catatan-catatan, atau potongan
dari pengetahuan. Sebuah basis data tertentu merupakan hal yang sanggat penting dan
sangat memerlukan pengamanan. Pada era teknologi ini banyakragammanusia yang
sengaja maupun tidak sengaja untuk mencuri database. Oleh karena itu dalam sebuah
sistem komputer atau informasi tentu sangat penting untuk mengamankan daabase nya

1.2 Rumusan Masalah

Dari uraian diatas kami mengembangkan permasalah pokok yang dibahas


dalam makalah ini, yaitu:

1. Apa saja teknik-teknik pengamanan database yang handal dan memiliki integritas?
2. Bagaimana cara melindungi data yang sensitif ?
3. Apa saja permasalahan yang terjadi pada database ?
4. Bagaimana konsep database multilevel ?
5. Bagaimana kemanan bertingkat dalam database ?

1.3 Tujuan

Tujuan dari pembuatan makalah ini adalah mengenal konsep database


multilevel dan mengenal dalam permasalahan dalam keamanan database serta
memehami teknik-teknik pengamanan database yang handal dan memiliki integritas.
2

BAB II
PEMBAHASAN

2.1. Teknik Teknik Pengamanan Database Yang Handal Dan Memiliki Integritas.

Melihat banyaknya ancaman yang bisa mengganggu bahkan merusak sistem


komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa
menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa
tindakan pengamaan sistem data pada komputer diuraikan berikut ini.

2.1.1. Administrative Security


Pengamanan data secara administratif (administrative security) perlu dilakukan
untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang
dalam” atau kerja sama orang dalam dengan orang luar.

2.1.2. Network Security


Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu
segera diteliti dan dicarikan cara untuk menutupi lubanglubang kemanan-nya (security
holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga
kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-
perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap
produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-
tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila
timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan
pelacakan. Setiap asset baik data, perangkat lunak (software), maupun perangkat keras
(hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan
berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada
gedung dan ruangan.

Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-
key) dan sebagainya. Akses dari luar jaringan maupun akses dari dalam ke luar harus
melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat
mengurangi serangan keamanan.

2.1.3. Anti Virus


Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk
memperbaiki file-file yang telah ter-infeksi. Satu hal yang perlu diperhatikan adalah
anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang
pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus
selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.
3

2.1.4. Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk
mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada
jaringan komputer adalah perangkat lunak yang dipasang pada komputer server
sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar.

2.1.5. Proxy Server


Proxy server pada dasarnya berfungsi seperti firewall jenis application level
gateway, suatu server yang berada antara server jaringan dan internet. Proxy server
melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya
melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent”
terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam
jaringan.

2.1.6. Enkripsi – Dekripsi


Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk
kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap
data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap.
Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi
data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk
aslinya, proses ini disebut data decryption.
Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi
sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah
asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut
ciphertext.
Ada tiga level enkripsi basis data yang meliputi :

o Enkripsi pada level penyimpanan (storage)


Enkripsi data dilakukan pada subsistem storage (penyimpanan),
baik pada level file maupun pada level blok. Enkripsi level ini
cocok untuk mengenkripsi file, folder, media storage dan media
tape.
o Enkripsi pada level basis data
Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis
data. Enkripsi jenis ini dilakukan pada level kolom pada tabel
basis data. Level ini melindungi data pada Database
Management System (DBMS) dari berbagai macam serangan.
o Enkripsi pada level aplikasi
Aplikasi menangani proses enkripsi data. Kelebihannya adalah
tidak terjadi penurunan performansi pada basis data, karena
DBMS tidak menangani enkripsi data. Akan tetapi, ketika
terjadi perubahan strategi enkripsi atau perubahan data yang
dienkripsi, akan banyak terjadi modifikasi pada level aplikasi.
4

2.1.7. Authentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa
orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan
identitas. Salah satu bentuk autentikasi ang paling sering dijumpai adalah: UserID
disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang
akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang
tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya,
karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi
pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian
password adalah dengan menerapkan OTP (One Time Password), dimana satu
password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan
password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport
dan Kerberos. Selain menggunakan UserID dan Password, teknik autentikasi bisa
diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidik jari,
atau UserID ditambah dengan mata-retina, dan sebagainya.

2.2. Perlindungan Terhadap Data Yang Sensitif.

Ada beberapa cara untuk melindungi data yang sensitif:


 Backup
proses secara periodik untuk membuat duplikat dari database dan melakukan
logging file (atau program) ke media penyimpanan eksternal.
 Jurnaling
proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di
database untuk proses recovery yang efektif jika terjadi kesalahan.
 Isi Jurnal
o Record Transaksi
a. Identifikasi dari record
b. Tipe record jurnal (transaksi start, insert, update, delete, abort,
commit).
c. Item data sebelum perubahan (operasi update dan delete).
d. Item data setelah perubahan (operasi insert dan update)
e. Informasi manajemen jurnal (misal : pointer sebelum dan record
jurnal selanjutnya untuk semua transaksi.
o Record Checkpoint : suatu informasi pada jurnal untuk memulihkan
database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan
sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi
pencarian menggunakan teknik ini.
5

 Recovery
merupakan upaya uantuk mengembalikan basis data ke keadaaan yang
dianggap benar setelah terjadinya suatu kegagalan. Ada 3 jenis pemulihan :

1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur dalam


program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media
dengan cara mengambil atau memuat kembali salinan basis data (backup).
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang,
listrik terputus alirannya.
 Fasilitas Pemulihan pada DBMS
a. Mekanisme backup secara periodik
b. Fasilitas logging dengan membuat track pada tempatnya saat transaksi
berlangsung dan pada saat database berubah.
c. fasilitas checkpoint, melakukan update database yang terbaru.
d. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang
database menjadi lebih konsisten setelah terjadinya kesalahan.

 Teknik Pemulihan
o Defered update / perubahan yang ditunda
perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin
disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi
diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
o Immediate Update / perubahan langsung
perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi
tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat
apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
o Shadow Paging
menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang
sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan.
Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel
transaksi yang menyimpa n semua perubahan ke database, tabel bayangan akan
digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO
atau UNDO, kelemahannya membuat terjadinya fragmentasi.
6

2.3. Rangkuman Permasalahan Keamanan Database.


Keamanan database adalah suatu cara untuk melindungi database dari ancaman,
baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau
kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi
sistem serta secara konsekuensi terhadap perusahaan / organisasi yang memiliki sistem
database.

Keamanan database tidak hanya berkenaan dengan data yang ada pada database
saja, tetapi juga meliputi bagian lain dari sistem database, yang tentunya datap
mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup
perangkat keras, perangkat lunak, orang dan data.

Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat.
Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya
disebut Administrator database. Seorang administratorlah yang memegang peranan
penting pada suatu sistem database, oleh karena itu administrator harus mempunyai
kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu sistem database.
 Kelompok Keamanan Database
o Pencurian Dan Penipuan
Pencurian dan Penipuan database tidak hanya mempengaruhi
lingkungan database tetapi juga seluruh perusahaann/organisasi.
Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan
pencurian data atau memanipulasi data, seperti saldo rekening,
transaksi, transfer dan lain-lain. Untuk fokus harus dilakukan pada
kekuatan sistem agar menghindari akses oleh orang yang tidak memiliki
kewenangan.
o Hilangnya Kerahasiaan dan Privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut
merupakan sumber daya yang strategis pada perusahaan, maka pada
kasus ini data tersebut harus diamankan dengan memberikan hak akses
pada orang tertentu saja.
o Hilangnya Kerahasiaan dan Privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut
merupakan sumber daya yang strategis pada perusahaan, maka pada
kasus ini data tersebut harus diamankan dengan
memberikan hak akses pada orang tertentu saja.
o Hilangnya Integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam
database, seperti data korup. Hal ini akan secara serius mempengaruhi
perusahaan / organisasi.
7

o Hilangnya Ketersediaan
Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat akses,
servis mati, yang tentunya secara serius sangat mempengaruhi
perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan
kemampuan sistem yang aktif 7 X 24 Jam.

Gambar 1. Kelompok Keamanan Database

 Ancaman Terhadap Database


Secara garis besar keamanan database dikategorikan sbb :
o Keamanan Server
Perlindungan Server adalah suatu proses pembatasan aksesyang
sebenarnya pada database dalam server itu sendiri. Menurut Blake
Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus
direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat
mengakses apa yang kita tidak dapat lihat, atau apakahkita ingin
database server kita dapat dilihat diseluruh dunia? Database kita
bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
o Trusted IP Address
Setiap server harus dapat mengkonfigurasikan alamat ip yang
diperbolehkan mengakses dirinya. Kita tidak mengijinka n semua orang
dapat mengakses server kita sebagaimana kita tidak mengijinkan orang
lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web
server maka hanya alamat web server itu saja yang dapat mengakses
server database tersebut.Jika server database melayani jaringan internal
maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat
perlu diperhatikan bahwa jangan pernah menggabungkan server
database web dengan server database informasi internal perusahaan
anda, ini adalah suatu mental yang buruk untuk seorang admin. Trusted
IP Server database yang hanya akan memberi respon pada IP yang
dikenali saja.
8

o Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda
untuk melakukan akses yang cepat bahkan update yang langsung tanpa
authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk
seorang pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah
database melalui web page, pastikan anda memvalidasi semua masukan
untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai
contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat
dimasukan oleh user.Jika anda seorang admin yang membutuhkan
koneksi ODBC, pastikan koneksi yang digunakan unik.

o Kontrol Akses Tabel


Kontrol akses table ini adalah salah satu bentuk keamanan database
yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan
control akses table yang benar dibutuhkan kolaborasi antara system
administrator dengan pengembang database. Hal inilah yang sulit
dilakukan. Pemberian ijin user untuk mengakses informasi dapat
membuat informasi terbuka kepada public. Jika seorang user mengakses
informasi apakah akan dilihat menggunakan session yang sama? Atau
jika table digunakan sebagai referensi system mengapa ia diberikan ijin
selain hak membaca saja
9

Gambar 2. Koneksi Database


 Penyalahgunaan Database
o Tidak disengaja, jenis nya :
a. Kerusakan selama proses transaksi
b. Anomali yang disebabkan oleh akses database yang konkuren.
c. Anomali yang disebabkan oleh pendistribusian data pada beberapa
komputer.
d. Logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
o Disengaja, jenis nya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.

2.4. Konsep database multievel


Database multilevel merupakan sistem yang kompleks. Dalam database
multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu.
Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki
level-level yang membedakan satu obyek database dengan obyek database lainnya.
Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
10

Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak


diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan
menghasilkan arsitektur arsitektur dan prototipe-prototipe keamanan database
multilevel yang unik.

 Arsitektur Keamanan database multilevel


A. Trusted Computing Based Subset
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin
Schaever di System Development Corporation. Sistem database ini dirancang
untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut
menyediakan semua kendali akses. Rancangan ini mendekomposisikan
database multilevel ke dalam beberapa atribut dan tuple single-level dengan
atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada
segmen-segmen sistem operasi single- level.
B. Terdistribusi dengan replika data secara penuh
Arsitektur ini menggunakan distribusi secara fisik dari database
multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang
kuat. Arsitektur ini menggunakan banyak pengolah database backend untuk
memisahkan database ke dalam fragmen- fragmen sistem high. Pengolah front-
end menjadi media semua akses user kepada database multilevel dan kepada
pengolah database back-end singlelevel.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke
pengolah database yang benar, memastikan tidak ada arus informas I yang
salah, menjaga konsistensi data antara fragmen- fragmen database yang
direplikasi, dan memberikan respon query pada user yang tepat. Sebagai
tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan
otentifikasi user, dan proses audit.
C. Terdistribusi dengan replika data secara variabel
Arsitektur ini membolehkan data untuk didistribusikan dan
direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini
digunakan dalam proyek sistem database Unisys Secure Distributed.
D. Integrity Lock
Terdiri dari tiga komponen :
o Proses Front-end untrusted. Proses ini bertanggung jawab
untukmelakukan query parsing dan memproses respon yang akan
dikirimkan kepada end user.
o Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan
dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-
data yang dikembalikan oleh proses data management, dan melakukan
downgrading obyek-obyek yang dikembalikan kepada end user.
11

o Proses data manager. Untuk mengambil semua tuple sesuai dengan


kriteria seleksi.

E. Trusted Subject Monolisthic


Pendekatan berdasarkan kernel-kernel trusted operating system untuk
melakukan access control enforcement mengorbankan beberapa fungsionalitas
sistem database untuk mendapatkan mandatory assurance yang lebih tinggi.

 Masalah Polyinstantiation
Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user
maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak
mendapatkannya. Sebaliknya jika kita menurunkan clearance dari seorang user maka
ia tidak mendapatkan akses informasi yang seharusnya ia mendapatkannya. Dengan
demikian, setiap user dengan clearance yangberbeda melihat realitas yang berbeda
pula. Selanjutnya, perbedaan realitas ini harus tetap koheren dan konsisten.
 Integritas
Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu
data dan data lainnya, sementara batasan-batasan keamanan menentukan pemisahan
antara suatu data dan data lainnya. Jika batasan integritas diberlakukan pada suatu data
pada beberapa level keamanan yang berbeda, maka akan terjadi konflik langsung
antara integritas dan keamanan.

2.5. Konsep Keamanan Bertingkat Dalam Database.

Konsep pendekatan berlapis:

• Meningkatkan deteksi resiko serangan

• Mengurangi kesempatan berhasilnya penyerangan

Konsep keamanan bertingkat dalam database di mulai dari :

1. Data : di data bisa diamankan dengan melakukan enkripsi


2. Aplikasi : pada aplikasi keamanan bisa dilakukan dengan cara pembakuan aplikasi atau
menggunakan anti virus
3. Host : dibagian host dapat melakukan pembakuan OS, pengelolaan jalur, autentifikasi.
4. Jaringan internal : bisa dilakukan dengan melakukan IP SECURITY
5. Perimeter : bisa menggunakan firewalls, VPN quarantine
12

Keamanan fisik : bisa melakukan beberapa hal seperti pengawasan, kunci, penandaan,
peralatan

Gambar 3. Konsep Keamanan Bertingkat Dalam Database.

2.6 Kasus Yang Pernah Terjadi di dalam Database

DDOS
Pada tanggal 16-17 Mei 2008, Kaskus diserang menggunakan teknik DDoS
(Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas
YogyaFree.[18] Serangan ini menyebabkan database Kaskus corrupt sehingga
administrator terpaksa mengunci thread-thread yang ada.
Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs
menandatangani memorandum online untuk menyudahi pertikaian di antara keduanya

SQL INJECTION
Pada tanggal 16 maret 2018 , 2 dari 7 orang hacker yang berasal dari kelompok
SBH tertangkap di Surabaya yang sudah membobol website dalam negri dan luar negri
sebayak 44 website menggunakan SQL injection dan peretas ini atau hacker ini juga
memeras korbannya dalam bentuk uang paypal dan bitcoin dan jika tidak meraka akan
menghancurkannya
Metode penggunaan SQL injection, pakar forensic digital , ruby alamsyah
mengatakan teknik ini merupakan teknik lama dan bukan termasuk metode canggih
yang memanfaatkan celah keamanan database dan peretas dapat menggunakan tools
13

yang daapat di temukan di internet secara gratis . kesalahan biasanya terjadi karena
kelalaian admin sistem dalam melakukan pe-updatetan secara terus menerus .

CLOUDBLEED
Penemu bug ini adalah Travis Ormandy yang berhasil menemukan bug yang
dimiliki oleh server CloudFflare akibat bug ini informasi yang bersifat sensitive dapat
terekspos yang terdapat pada jaringan cloudflare dan dapat mempengaruhi aplikasi
mobile.
Penyebab kerentanan cloudbleed adlaah untuk mencapai akhir buffer
seandainya dilakukan menggunakan >= bukan == maka yang melompati akhir buffer
akan tertangkap pada dasarnya cloudflare memiliki fitur kode “ScrapeShield” tetapi
perusahaan itu tidak memeriksa jika terdapat suatu nilai negative dari html yang
berbahaya fitur ini memparsing dan obfuscates html tetapi karena reverse proxy dibagi
antara pelanggan, itu akan mempengaruhi semua pelanggan cloudflare.
14

Daftar Pustaka

[1] http://ayrmd.blogspot.com/2017/05/v-behaviorurldefaultvmlo.html

[2]http://ainul.staff.gunadarma.ac.id/Downloads/files/61244/BAB+5+-
+PENGAMANAN+SISTEM+BASIS+DATA.pdf

[3]https://harikutulisanku.blogspot.com/2016/12/makalah-pengamanan-database.html

Anda mungkin juga menyukai