AUDIT
TEKNOLOGI SISTEM INFORMASI
Chapther
9 Auditing Database
Oleh :
1.
Birgita
Juliana 12114201
2.
Cynthia
Fega P 12114473
3.
Novy
Hafsari 18114104
4.
Risma
Putri Fitrianti 19114514
5.
Rosyi
Nurul Fatihah 19114822
6.
Tytha
Chairunnisa 1A114915
Kelas 4KA41
Universitas
Gunadarma
Karawaci
1. Ruang
lingkup audit yang akan kalian lakukan (apakah audit through the computer /
audit around the computer) ?
Jawab : Ruang
lingkup audit with computer
2. Buat
rencana audit (langkah-langkah/prosesnya) !
Jawab:
1. Dapatkan
versi database dan bandingkan dengan persyaratan kebijakan perusahaan Anda.
Pastikan database menjalankan versi perangkat lunak database yang terus
didukung vendor.
2.
Verifikasi bahwa kebijakan dan prosedur
diterapkan untuk mengidentifikasi kapan patch tersedia dan untuk menerapkan patch.
Pastikan semua patch yang disetujui dipasang sesuai dengan kebijakan
pengelolaan basis data.
3.
Tentukan apakah sebuah standar build tersedia
untuk database sistem baru dan apakah baseline tersebut memiliki pengaturan
keamanan yang memadai.
4.
Pastikan akses ke sistem operasi dibatasi dengan
benar.
5.
Pastikan bahwa perizinan pada direktori tempat
database terinstal, dan file database itu sendiri dibatasi dengan benar.
6.
Pastikan bahwa hak akses pada kunci registri
yang digunakan oleh database dibatasi dengan benar.
7.
Meninjau dan mengevaluasi prosedur untuk membuat
akun pengguna dan memastikan bahwa akun dibuat hanya dengan kebutuhan bisnis
yang sah. Juga meninjau dan mengevaluasi proses untuk memastikan bahwa akun
pengguna dihapus atau dinonaktifkan secara tepat waktu jika terjadi penghentian
atau perubahan pekerjaan.
8.
Periksa nama pengguna dan kata sandi default.
9.
Periksa password yang mudah ditebak.
10.
Periksa kemampuan manajemen password yang
diaktifkan.
11.
Verifikasi bahwa hak akses database diberikan
atau dicabut dengan tepat untuk tingkat otorisasi yang diperlukan.
12.
Tinjau kembali perizinan database yang diberikan
kepada individu dan bukan kelompok atau peran.
13.
Pastikan bahwa hak akses database tidak secara
implisit diberikan secara tidak benar.
14.
Meninjau SQL dinamis yang dijalankan dalam
prosedur tersimpan.
15.
Pastikan akses tingkat baris ke data tabel benar
dilaksanakan.
16.
Cabut izin PUBLIK jika tidak diperlukan.
17.
Pastikan enkripsi jaringan diimplementasikan.
18.
Verifikasi bahwa enkripsi data saat istirahat
diterapkan bila sesuai.
19.
Verifikasi penggunaan audit database dan
pemantauan aktivitas yang sesuai.
20.
Mengevaluasi bagaimana kapasitas dikelola untuk
lingkungan database untuk mendukung kebutuhan bisnis yang ada dan yang diantisipasi.
21.
Mengevaluasi bagaimana kinerja dikelola dan
dipantau untuk lingkungan database untuk mendukung kebutuhan bisnis yang ada
dan yang diantisipasi.
3. Tentukan
isntrumen auditnya (alat auditnya) !
Jawab :
Alat
berguna untuk mencari celah dan celah. Dua perspektif tentang pemindaian
database untuk kerentanan dan tambalan biasa terjadi : mencari dan
mendokumentasikan sebanyak mungkin kerentanan, dan untuk mengurangi kerentanan
dan malah berfokus pada tambalan apa yang telah Anda instal. Pada akhir
hari, Anda perlu tahu patch apa yang belum Anda terapkan dan Anda perlu
mengidentifikasi kerentanan kritis dan konfigurasi yang salah.
Penting
juga agar Anda memahami bahwa alat audit jaringan dan sistem operasi gagal
total dalam membantu audit database. Kenapa ini? Database adalah binatang yang
kompleks. Mereka memiliki sistem kontrol akses mereka sendiri, akun pengguna
mereka sendiri dan menyampaikan kata-kata, subsistem audit mereka sendiri, dan
bahkan protokol jaringan mereka sendiri. Pemindai generik sama sekali tidak
memiliki keahlian untuk menyediakan lebih dari sekadar melihat sekilas
database.
Sejumlah
alat, seperti berikut, khusus untuk membantu auditor menjalankan audit
pada database:
Database Auditing Tool
|
Website
|
AppDetective oleh Application Security, Inc.
|
|
NGSAuditor dan NGSSquirrel oleh NGS Software,
Ltd.
|
|
ApexSQL Audit 2.12.99
|
http://www.freedownloadsapps.com/apexsql-audit/44750-download.html
|
Tools 1 dan 2 tidak dapat diakses.
4.
Cara
penggunaan instrument audit tersebut
Jawab:
1. Dapatkan
versi database dan bandingkan dengan persyaratan kebijakan perusahaan Anda.
Pastikan database menjalankan versi perangkat lunak database yang terus
didukung vendor.
Bagaimana
Melalui percakapan dengan DBA dan tinjauan terhadap
standar dan kebijakan TI, menentukan versi dan platform database apa yang
direkomendasikan dan didukung oleh perpustakaan. Verifikasi dengan vendor
database yang versi dan platformnya didukung dan apakah patch untuk masalah
keamanan baru akan disediakan. Inventarisasi versi database yang
dijalankan, dan periksa database apa pun yang termasuk dalam versi yang tidak
didukung. Idealnya, agar database tetap diupgrade ke versi yang didukung.
2. Verifikasi bahwa kebijakan dan prosedur
diterapkan untuk mengidentifikasi kapan patch tersedia dan untuk menerapkan patch.
Pastikan semua patch yang disetujui dipasang sesuai dengan kebijakan
pengelolaan basis data.
Bagaimana
Wawancara DBA untuk menentukan siapa yang meninjau
saran dari vendor, langkah apa yang diambil untuk mempersiapkan patch, dan
berapa lama patch diuji sebelum diterapkan ke database produksi. Mintalah untuk
meninjau catatan dari siklus tambalan sebelumnya.
Dapatkan informasi sebanyak mungkin tentang patch
terbaru, dan tentukan cakupan kerentanan yang ditangani oleh patch. Bandingkan
es patch yang tersedia dengan tambalan yang diterapkan pada database. Bicarakan
dengan DBA tentang langkah-langkah yang diambil untuk mengurangi potensi risiko
jika patch tidak diterapkan pada waktu yang tepat. Banyak DBA berusaha
mengurangi kebutuhan untuk melakukan patch dengan menghapus komponen sistem
yang mereka anggap memiliki kerentanan. Meskipun ini adalah praktik yang bagus
karena mengurangi risiko keamanan, hal itu seharusnya tidak dapat diterima
sebagai pengganti jangka panjang untuk patching.
Database menimbulkan dilema yang menarik berkaitan
dengan patch untuk kebanyakan organisasi. Banyak database berjalan pada jadwal
24/7, sehingga tidak ada penyisihan downtime. Ini berarti tidak ada waktu yang
tersedia untuk menurunkan database untuk menerapkan patch.
Komplikasi utama lainnya untuk pemindaian database
adalah pengujian beberapa tambalan baru biasanya merupakan proses 3 sampai 6
bulan. Database biasanya sangat penting sehingga tambalan tidak dapat diinstal
tanpa pengujian menyeluruh. Dengan siklus patch kuartalan, pekerjaan penuh
waktu DBA dengan mudah bisa menjadi ujian dan penerapan tambalan baru, dan ini
kemungkinan akan menjadi pekerjaan penuh waktu bagi DBA yang bergerak maju,
seperti tim orang saat ini yang didedikasikan untuk menambal Windows dan Unix
sistem.
Salah satu solusi untuk masalah downtime adalah
penggunaan clustering. Di lingkungan yang berkerumun, satu simpul di cluster
dapat diambil secara offline, dipatch, dan dibawa kembali secara online. Ini
bisa berhasil, namun mengenalkan kompleksitas prosesnya. Terlepas dari
solusinya, tambalan yang terkait dengan kelemahan pengendalian harus dipahami
dan kelemahan pengendalian harus ditangani dengan tepat untuk melindungi
database.
3. Tentukan apakah sebuah standar build
tersedia untuk database sistem baru dan apakah baseline tersebut memiliki
pengaturan keamanan yang memadai.
Bagaimana
Melalui wawancara dengan administrator sistem,
tentukan metodologi yang digunakan untuk membangun dan menerapkan sistem baru.
Jika menggunakan standar digunakan, pertimbangkan untuk mengaudit sistem yang
baru dibuat menggunakan langkah-langkah dalam bab ini.
4. Pastikan akses ke sistem operasi dibatasi
dengan benar.
Bagaimana
Verifikasi
dengan administrator bahwa semua akses ke sistem operasi dibatasi hanya untuk
DBA. Verifikasi bahwa setiap akses shell terjadi melalui protokol yang aman,
sebaiknya SSH. Periksa akun apapun pada sistem operasi yang harus dilepas.
5. Pastikan bahwa perizinan pada direktori
tempat database terinstal, dan file database itu sendiri dibatasi dengan
benar.
Bagaimana
Verifikasi bahwa perizinan pada direktori tempat
database terinstal seungguh mungkin dan dimiliki oleh akun DBA yang sesuai.
Sayangnya, beberapa fungsi database ditulis tanpa keamanan dalam pikiran, dan
kita dapat mematahkan fungsi basis data dengan membuat perizinan file terlalu
ketat.
Di Windows, tindakan serupa harus dilakukan. Izin file
pada direktori di mana database terinstal harus dibatasi pada hak akses akun
yang dijalankan database. Pastikan pengguna "Semua orang" atau
"Anonim" tidak memiliki izin pada file database. Selain itu,
pastikan semua drive yang digunakan untuk menyimpan file database menggunakan
NTFS.
Dalam situasi yang ideal, bahkan DBA tidak memerlukan
izin pada file sistem operasi yang mendasarinya. Namun, mengingat
kebutuhan DBA untuk bekerja dengan file database dan backup, patch database,
dan menyelesaikan tugas lainnya, DBA akan membutuhkan beberapa akses ke
file sistem operasi. Pengguna istimewa yang tidak memerlukan akses ke sistem op
erasi seharusnya tidak diberi izin untuk melakukannya.
Ambil daftar hak akses file pada semua file database
dan direktori tempat mereka berada, baik dengan menghubungkan ke sistem operasi
dan menarik informasi ini sendiri atau dengan mendapatkan informasi dari
administrator. Tinjau daftar untuk menemukan hak istimewa yang berlebihan. Di
Unix, periksalah bahwa perizinan ditetapkan tidak lebih permisif dari 770. Jika
Anda mencabut semua izin untuk "Semua Orang", banyak program mungkin
akan rusak, jadi hati-hati. Menetapkan keamanan yang ketat adalah tujuan yang
baik, namun Anda mungkin harus menetapkan pengecualian terhadap kebijakan ini,
dan pastikan untuk mendokumentasikan alasan pengecualian. Untuk Windows,
pastikan bahwa izin tidak diberikan kepada "Semua orang." Praktik
terbaik adalah memberikan izin kepada DBA yang memerlukan akses saja.
6. Pastikan bahwa hak akses pada kunci
registri yang digunakan oleh database dibatasi dengan benar.
Bagaimana
Tinjau izin keamanan melalui Registry Editor, melalui
utilitas baris perintah seperti GetDACL, atau denga n mendapatkan informasi
dari administrator. Setelah mengambil daftar lengkap hak akses, tinjau ulang
untuk memastikan tidak ada per misi yang berlebihan.
7. Meninjau dan mengevaluasi prosedur untuk
membuat akun pengguna dan memastikan bahwa akun dibuat hanya dengan kebutuhan
bisnis yang sah. Juga meninjau dan mengevaluasi proses untuk memastikan bahwa
akun pengguna dihapus atau dinonaktifkan secara tepat waktu jika terjadi
penghentian atau perubahan pekerjaan.
Bagaimana
Wawancara administrator database, dan tinjau prosedur
pembuatan akun. Proses ini harus mencakup beberapa bentuk verifikasi bahwa
pengguna memiliki kebutuhan akses yang sah. Pastikan akses ke akun dan hak
istimewa tingkat DBA diminimalkan.
Tinjau contoh akun dan bukti bahwa akun disetujui
dengan benar sebelum dibuat. Sebagai alternatif, ambil contoh akun dan
validasikan mosi legiti mereka dengan menyelidiki dan memahami fungsi pekerjaan
pemilik akun. Pastikan setiap pengguna di sistem memiliki akun penggunanya
sendiri. Tidak ada akun tamu atau kelompok yang harus ada. Jika sejumlah
besar akun database ada, tanyakan kebutuhannya. Aplikasi pengguna akhir umumnya
harus mengakses database melalui aplikasi dan bukan dengan akses database
langsung.
Juga tinjau proses penghapusan akun saat akses tidak
lagi dibutuhkan. Proses ini bisa mencakup mekanisme penghitungan akun pengguna
pada negara-negara terma dan perubahan pekerjaan. Prosesnya bisa mencakup
tinjauan berkala dan validasi akun aktif oleh administrator sistem dan / atau
manajer berpengetahuan lainnya. Dapatkan contoh akun, dan verifikasi bahwa
mereka dimiliki oleh karyawan aktif dan posisi kerja karyawan tersebut tidak
berubah sejak pembuatan akun.
8. Periksa nama pengguna dan kata sandi
default.
Bagaimana
Pastikan semua nama pengguna dan sandi default telah
dihapus atau dikunci, atau bahwa kata sandinya telah diubah. Utilitas dan
peralatan gratis dan komersial tersedia untuk memverifikasi ini.
9. Periksa password yang mudah ditebak.
Bagaimana
Jalankan tes
kekuatan kata kunci pada hash kata sandi untuk menentukan apakah kata kunci
mudah ditebak. Jika Anda mendeteksi kata kunci yang ditemukan dalam kamus atau
dapat ditebak, berbicaralah dengan DBA tentang praktik penyadaran pengguna dan
tentang menerapkan praktik pemeriksaan kekuatan kata kunci. Lihat langkah
10 untuk pengaturan konfigurasi sistem yang dapat membantu memperkuat kata
sandi.
Kategori
|
Deskripsi
|
Default database password
|
Dibuat dalam database standar install. Bisa
tergantung pada komponen terinstal dari database. Sebagian besar terbaru
versi database telah menghilangkan database default password, tapi password
default tetap menjadi perhatian serius pada perangkat lunak database versi
lama.
|
Sample atau contoh password
|
Banyak contoh, contoh, dan demonstrasi baru atau
fitur yang ada ditampilkan dalam skrip SQL yang disertakan pembuatan akun uji
atau contoh.
|
Default Application Password
|
Bila Anda menginstal produk pihak ketiga di atas database, produk sering menginstal dan menjalankan menggunakan username dan password
default untuk mengakses database. Ini diketahui hacker dan berfungsi sebagai
umum rute akses
|
User-defined default password
|
Bila akun baru dibuat, kata sandi sering disetel
ke nilai awal dan kemudian atur ulang pada penggunaan pertama. Masalah muncul
saat akun dibuat namun tidak pernah diakses. Pastikan bahwa kata sandi yang
diset pada akun baru acak, password yang kuat
|
10. Periksa kemampuan manajemen password yang
diaktifkan.
Bagaimana
Pilih nilai konfigurasi dari database. Pastikan setiap
fitur pengelolaan password diaktifkan dan dikonfigurasi untuk nilai lingkungan
yang sesuai dan sesuai dengan kebijakan perusahaan Anda. Anda perlu
meninjau dokumentasi untuk platform database untuk menentukan fitur pengelolaan
kata kunci yang tepat yang tersedia dan perintah yang diperlukan untuk melihatnya.
11. Verifikasi bahwa hak akses database
diberikan atau dicabut dengan tepat untuk tingkat otorisasi yang diperlukan.
Bagaimana
Bicara dengan administrator database untuk menentukan akun
pengguna mana yang diperlukan untuk memiliki akses ke data apa. Beberapa
administrator mungkin memerlukan akses, beberapa akun dapat digunakan oleh
aplikasi web untuk mengakses data, dan beberapa akun mungkin digunakan oleh
pekerjaan batch. Akun yang tidak memerlukan izin atau akses harus dikunci,
dinonaktifkan, atau bahkan dihapus.
12. Tinjau kembali perizinan database yang
diberikan kepada individu dan bukan kelompok atau peran.
Bagaimana
Pilih daftar
izin dari kamus database. Tinjau ulang izin yang diberikan ke akun atau
pengguna. Periksa apakah hak istimewa diberikan pada peran atau kelompok.
Pengguna individual Indi kemudian dapat diberi izin dengan menugaskan mereka ke
peran atau kelompok sesuai kebutuhan.
Anda juga perlu mendownload daftar peran / kelompok
dan pengguna / akun untuk menghalangi saya yang diizinkan untuk diberikan.
Daftar pengguna dan grup disimpan dalam kamus data.
13. Pastikan bahwa hak akses database tidak
secara implisit diberikan secara tidak benar.
Bagaimana
Tinjau spesifikasi model izin untuk platform basis
data dan verifikasi izin yang diwarisi dengan tepat. Juga tinjau hak istimewa
sistem yang memungkinkan akses ke data, seperti SELECT ANY TABLE atau pemberian
peran istimewa kepada pengguna. Izin dokumen yang secara implisit serta
secara eksplisit diberikan untuk memastikan bahwa izin tidak diperbolehkan bila
tidak sesuai.
14. Meninjau SQL dinamis yang dijalankan dalam
prosedur tersimpan.
Bagaimana
Dengan bantuan DBA, tinjau prosedur yang tersimpan,
khusus mencari masalah seperti injeksi SQL atau bentuk SQL dinamis lainnya.
Batasi penggunaan SQL dinamis dalam proses yang berjalan dengan hak istimewa
yang tinggi. Selain itu, pastikan bahwa setiap dan semua akses ke prosedur
tersimpan yang berjalan di bawah hak istimewa ditinggikan.
Di lingkungan gudang data yang besar, auditor harus
bekerja sama dengan DBA dan pemilik aplikasi untuk mengidentifikasi pengambilan
contoh jalur kritis dan kemudian mencari SQL dinamis dalam prosedur tersimpan.
15. Pastikan akses tingkat baris ke data tabel
benar dilaksanakan.
Bagaimana
Ini kemungkinan akan menjadi usaha bersama antara DBA dan
pemilik aplikasi, terutama di lingkungan yang lebih besar. Diskusikan dengan
administrator yang sesuai metode kontrol akses tingkat baris dalam
database. Pastikan pengguna tidak dapat mengakses data dalam sebuah tabel
tanpa otorisasi yang tepat jika pengguna mengelak dari aplikasi atau prosedur
yang tersimpan memberikan akses. Akses database melalui akun pengguna untuk
memverifikasi bahwa kemampuan "efektif" pengguna sesuai dengan
keinginan.
16. Cabut izin PUBLIK jika tidak diperlukan.
Bagaimana
Mulailah dengan mengumpulkan daftar semua izin, sorot
yang diberikan kepada PUBLIK. Diskusikan dengan DBA dimana prosedur dan fitur
database digunakan atau mungkin digunakan di masa depan. Kemudian tentukan
berapa besar risiko yang akan dikenalkan dengan mencabut izin dari objek yang
jelas tidak dibutuhkan. Jika semua orang setuju untuk memiliki izin yang
dicabut, masuk akal untuk mencabutnya. Selalu buat cadangan dan pro vide skrip
undo yang dapat digunakan untuk mengembalikan setiap perubahan jika nanti Anda
menentukan bahwa Anda memerlukan izin tersebut atau sesuatu yang tiba-tiba
rusak.
17. Pastikan enkripsi jaringan
diimplementasikan.
Bagaimana
Pastikan driver jaringan dan klien telah dikonfigurasi
untuk mendukung penyandian lalu lintas jaringan menggunakan protokol seperti
SSL. Verifikasi pengaturan pada klien dan database. Dalam beberapa kasus, Anda
mungkin perlu mencicipi lalu lintas untuk menunjukkan enkripsi.
18. Verifikasi bahwa enkripsi data saat
istirahat diterapkan bila sesuai.
Bagaimana
Verifikasi bahwa data yang harus dienkripsi
terenkripsi dengan benar. Juga tinjau lokasi dimana kunci enkripsi disimpan,
karena kekuatan enkripsi bergantung pada kekuatan perlindungan kunci
enkripsi. Jika kunci enkripsi disimpan dengan data terenkripsi, penyerang
dapat menumbangkan keamanan hanya dengan mengekstrak kunci enkripsi.
Periksa rencana pemulihan bencana untuk memastikan
bahwa manajemen kunci enkripsi dikelompokkan sebagai komponen. Kesalahan yang
Anda tidak ingin DBA Anda lakukan adalah menerapkan fitur enkripsi namun gagal
memasukkan manajemen kunci dalam prosedur pencadangan. Gagal untuk mencadangkan
kunci enkripsi dengan benar menghasilkan ketidakmampuan untuk memulihkan
cadangan basis data.
19. Verifikasi penggunaan audit database dan
pemantauan aktivitas yang sesuai.
Bagaimana
Audit dapat mengambil banyak bentuk:
• Audit akses dan otentikasi Tentukan siapa yang
mengaksesnya sistem, kapan, dan bagaimana.
• Audit pengguna dan administrator Tentukan aktivitas
apa yang dilakukan dalam database oleh pengguna dan administrator.
• Audit aktivitas mencurigakan Mengidentifikasi dan
menandai curiga, tidak biasa, atau akses abnormal ke data sensitif atau sistem
kritis.
• Kerentanan dan ancaman audit Mendeteksi kerentanan
dalam database, danlalu pantau agar pengguna mencoba memanfaatkannya.
• Mengubah audit Menetapkan kebijakan dasar untuk
database, konfigurasi, skema, pengguna, hak istimewa, dan struktur, dan
kemudian menemukan dan melacak penyimpangan dari baseline itu.
Tinjau metode pemantauan yang diterapkan dengan DBA
dan diskusikan sensitivitas data. Pemantauan aktivitas harus sesuai dengan
nilai bisnis dari informasi yang tersimpan dalam database dan dengan kebijakan
dan persyaratan orgaisasi.
Tinjau daftar data sensitif di database, dan verifikasi
bahwa audit benar-benar dilakukan untuk data sensitif. Pertimbangkan untuk
meninjau daftar transaksi sensitif untuk jangka waktu tertentu untuk
menunjukkan kemampuan sistem pemantauan untuk mengaudit kejadian
tersebut.
20. Mengevaluasi bagaimana kapasitas dikelola
untuk lingkungan database untuk mendukung kebutuhan bisnis yang ada dan yang
diantisipasi.
Bagaimana
Verifikasi bahwa persyaratan kapasitas telah
didokumentasikan dan disepakati bersama dengan pelanggan. Tinjau proses untuk
memantau penggunaan kapasitas, perhatikan bila melebihi ambang tua yang
ditentukan. Persyaratan dapat dievaluasi atau diambil sebagian oleh tim yang
sama yang bertanggung jawab atas lingkungan penyimpanan. Evaluasi proses
untuk merespons dan mengambil tindakan saat penggunaan kapasitas melebihi
ambang batas yang ditetapkan. Diskusikan metode yang digunakan untuk menentukan
persyaratan database saat ini dan perkiraan pertumbuhan. Tinjau kembali
rencana pertumbuhan dengan administrator untuk memverifikasi bahwa perangkat keras
dapat memenuhi persyaratan kinerja, persyaratan kelayakan, dan persyaratan
fitur untuk mendukung infrastruktur dan pertumbuhan bisnis.
21. Mengevaluasi bagaimana kinerja dikelola dan
dipantau untuk lingkungan database untuk mendukung kebutuhan bisnis yang ada
dan yang diantisipasi.
Bagaimana
Tinjauan kinerja berkala berkala terhadap beban
prosesor, memori, dan IO / lebar pita jaringan pada arsitektur basis data harus
dilakukan untuk mengidentifikasi tekanan pada arsitektur. Verifikasi bahwa
persyaratan kinerja telah didokumentasikan dan disepakati bersama dengan
pelanggan. Tinjau proses untuk memantau kinerja dan mencatat saat kinerja
berada di bawah ambang batas yang ditentukan. Evaluasi proses yang ada untuk
merespons dan mengambil tindakan saat kinerja berada di bawah ambang batas yang
ditetapkan. Diskusikan metode yang digunakan untuk menentukan persyaratan
kinerja saat ini dan perubahan antisipasi.
Sumber
Chris, D. M. (2011). IT Auditing Using Control To
Protect Information Assets. The Mc Graw Hill Companies.
http://www.freedownloadsapps.com/apexsql-audit/44750-download.html
Tidak ada komentar:
Posting Komentar