Standard

Confidentiality atau yang biasa disebut  kerahasiaan adalah pencegahan dan menanggulangan  bagi mereka yang tidak semena-mena dapat mencapai informasi penting seseorang. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan dan yang lainnya.

Integrity atau yang biasa disebut Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak dan untuk orang yang jail seperti yang banyak saat ini disekitar kita. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

Availability atau yang biasa disebut  ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya. Da dengan keadaan aman tidak bisa di ganggu yang lain/orang jail.

http://en.wikipedia.org/wiki/Confidentiality

Authentication adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses. Dan penggunaan ini harus dilakukan agar keamanan semakin terjamin saja.

http://en.wikipedia.org/wiki/Authentication

Non Repudiation yaitu merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (systemlog). Rekaman itu akan digunakan sebagai bukti aksesibilitas user sehingga user tidak dapat menyangkal. Dan biasa digunakan untuk perusahaan-perusahaan produser rekaman.

http://en.wikipedia.org/wiki/Non-repudiation

Accountability  biasa disebut tanggung jawab adalah sebuah konsep etika yang dekat dengan administrasi publik pemerintahan (lembaga eksekutif pemerintah, lembaga legislatif parlemen dan lembaga yudikatif Kehakiman) yang mempunyai beberapa arti antara lain, hal ini sering digunakan secara sinonim dengan konsep-konsep seperti yang dapat dipertanggungjawabkan (responsibility),[1]yang dapat dipertanyakan (answerability), yang dapat dipersalahkan (blameworthiness) dan yang mempunyai ketidakbebasan (liability) termasuk istilah lain yang mempunyai keterkaitan dengan harapan dapat menerangkannya salah satu aspek dari administrasi publik atau pemerintahan, hal ini sebenarnya telah menjadi pusat-pusat diskusi yang terkait dengan tingkat problembilitas di sektor publik, perusahaan nirlaba, yayasan dan perusahaan-perusahaan. tanggung-jawab adalah pengakuan dan dugaan dari tanggungjawab untuk aksi. keputusan, dan kebijakan termasuk pemerintahan, dan implementasi pada bidang lapangan dari posisiperan atau lapangan kerja dan peliput kewajiban untuk laporkan, jelaskan dan jadi bertanggung jawab untuk menghasilkan konsekwensi.

http://en.wikipedia.org/wiki/Accountability

Access Control adalah pembatasan selektif akses ke tempat atau sumber daya tempat lainnya. Tindakan mengakses bisa berarti mengkonsumsi, memasuki, atau menggunakan. Izin untuk mengakses sumber daya disebut otorisasi. Yang bisa digunakan atau dilakukan siapapun.

http://en.wikipedia.org/wiki/Access_control

2Artikel tentang keamanan jaringan dan 2 kasustentang keamanan

KONFIGURASI WIRELESS WITH TRACER

 

 

 

Paket Tracer merupakan sebuah software jaringan komputer.  Software ini digunakan sebagai alat simulasi dalam mempraktekkan kinerja jaringan komputer.  Banyak sekali manfaat dari sofware ini yang sangat membantu dalam dunia kerja maupun dunia sekolah.  Dengan adanya software ini kita bisa mengenal secara detail bagaimana kinerja dari jaringan tersebut.

 

Paket Tracer adalah sebuah software yang dikembangkan oleh Cisco.   Dimana software tersebut berfungsi untuk membuat suatu jaringan komputer ( computer network ).  Dalam program ini telah tersedia beberapa komponen atau alat yang sering digunakan dalam system network tersebut, seperti kabel LAN (cross over, console, dll), HUB, switch, router, dan lain-lain. Sehingga kita dapat dengan mudah membuat sebuah simulasi jaringan komputer yang kita inginkan.

 

Cisco Paket Tracer memberikan banyak manfaat bagi kita yang masih belajar dalam merancang sebuah jaringan komputer. Dengan menggunakan Paket Tracer kita dapat belajar dari mulai merencanakan, membuat konfigurasi, menyetting alat, serta menganalisa troubleshooting yang terjadi.

 

Misalnya nih , saya ingin membangun jaringan komputer di sebuah small office 2 lantai.  Kita tentukan dulu apa saja yang dibutuhkan, misalnya saja :

1. 12 PC

2. 7 Laptop

3. 2 Printer IP

4. 2 Switch

5. 1 Router Cisco

6. 1 Wireless Router

Setelah itu kita bisa mulai merancang menggunakan Paket Tracer

1. Buka aplikasi Cisco Paket Tracer

2. Desain Jaringan seperti pada gambar dibawah ini.  Atur IP untuk masing-masing komputer.

 

3. Atur IP pada PC dan Laptop dengan cara Klik PC —-> Desktop —-> IP configuration.

 

4. Konfigurasi Router

Pada Physical aktifkan tombol on dan pilih port yang dikehendaki

 

Gambar dibawah ini cara menyeting router dengan cara yang lebih mudah yaitu menggunakan config, tinggal isikan pada FastEthernet dan isikan IP yang digunakan, Jangan lupa pada Port Status centang pada On.

 

Sedangkan pada gambar dibawah ini cara menyeting router menggunakan CLI.

 

5. Konfigurasi Wireless Router

Pada config pilih Internet untuk menyeting Internet pilih DHCP

 

Isikan IP untuk menyetting LAN yang terhubung dengan switch agar dapat  terhubung ke router.

 

Pada pengaturan wireless isikan SSID serta Authentication.

 

6. Konfigurasi Laptop

Untuk penyetingan IP pada Laptop sam dengan penyetingan IP pada PC . Klik Laptop —-> Desktop—-> IP Configuration

Paga jendela Physical —-> Pilih Linksys WPC300N —-> Matikan tombol ON —-> Drag port untuk Linksys , dapat dilihat seperti pada gambar dibawah ini.

 

Jangan lupa Aktifkan Wireless pada laptop dengan cara Klik Desktop —->PC Wireless—-> Connect

7. Konfigurasi IP Printer

Setting FastEthernet pada jendela config, isikan IP network yang akan terhubung ke printer.

 

8. Tes Koneksi

Setelah semua konfigurasi selesai, saatnya untuk menguji koneksi semua jaringan apakah sudah berhasil terkoneksi dengan cara ketik ping[spasi] IP address tujuan pada jendela Command Prompt.  Apabila setelah di ping muncul tulisan Reply from…. maka jaringan telah berhasil terkoneksi.

 

 

 

ARTIKEL

Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.

 

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

 

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya ;

 

  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database

 

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

 

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

 

Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi. Sebuah kebijakan keamanan mencakup hal-hal berikut ini:

 

  • Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
  • Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
  • Petunjuk bagi administrator sistem untuk mengelola sistem
  • Definisi bagi user tentang hal-hal yang boleh dilakukan
  • Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

 

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:

  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan

 

Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:

  • Authentikasi terhadap sistem
  • Audit sistem untuk akuntabilitas dan rekonstruksi
  • Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  • Tool-tool jaringan, misalnya firewall dan proxy

 

Hal-hal Praktis Pendukung

Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:

  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
  • Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs  milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team – http://www.CSIRT.org)
  • Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan

Read more: http://zona-cyber-man.blogspot.com/2013/02/cara-merancang-sistem-keamanan-jaringan.html#ixzz2Kgcn3GhS

 

Kasus

Terkait Kasus Solar Home System, Mantan Dirjen ESDM Diperiksa KPK

Kamis, 15 Maret 2012, 17:34 WIB

Komentar : 0

 

A+ | Reset | A-

REPUBLIKA.CO.ID, JAKARTA – Komisi Pemberantasan Korupsi melakukan pemeriksaan kepada mantan Dirjen Listrik dan Pemanfaatan Energi Kementerian Energi Sumber Daya Mineral Jacobus Purwono terkait kasus korupsi pengadaan Solar Home System pada 2009.

Kabag Informasi dan Pemberitaan KPK Priharsa di Jakarta, Kamis (15/3), mengatakan Jacobus diperiksa sebagai tersangka dari kasus dugaan tindak pidana korupsi yang merugikan negara hingga Rp131 miliar tersebut. KPK juga melakukan pemeriksaan terhadap pejabat pembuat komitmen dari proyek pengadaan tersebut, yakni Kosasih yang berstatus tersangka.

Majelis Hakim Pengadilan Khusus Tindak Pidana Korupsi (Tipikor) sebelumnya telah memvonis pejabat pembuat komitmen, Ridwan Sandjaya, bersalah terkait korupsi proyek pengadaan pembangkit listrik tenaga surya senilai Rp526 miliar.

Kedua tersangka diduga melakukan kerja sama melakukan tindak pidana korupsi bersama-sama dengan Ridwan yang telah dijatuhi hukuman enam tahun penjara. Ia dinyatakan terbukti bersalah menetapkan harga perkiraan sementara tanpa melalui harga pasar.

Ia juga meminta panitia pengadaan barang memenangkan perusahaan tertentu dalam lelang, dan membuat hasil evaluasi penilaian teknis tidak sesuai dengan keadaan sebenarnya, serta menerima imbalan dari peserta lelang.

Dibobol Hacker, Situs Polri Jadi Sarana Jihad

Muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Ada pesan jihad.

ddd

Senin, 16 Mei 2011, 17:40 Elin Yunita Kristanti, Nila Chrisna Yulika

 

Situs Polri.go.id di-deface (polri.go.id)

BERITA TERKAIT

 

Kapolda Jawa Barat Diganti

VIVAnews — Situs resmi Kepolisian Negara Republik Indonesia,   http://www.polri.go.id, dibobol hacker. Ketika mengakses situs  tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali.

Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html.

Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam.

Berikut isi petikan isi tulisannya:

“Tiada tuhan kecuali Allah – Muhammad hamba dan utusan Allah

Bangkitlah singa-singa Islam!

Ya Allah Ya Tuhan Kami

Segala pujian dan kebesaran hanya milik Mu

Ya Allah Yang Maha Berkuasa Atas Segalanya

Yang Maha Besar Dan Maha Tinggi

Kami memohon dari Kebesaran dan Kekuatan Mu

Ya Allah berilah kemenangan kepada Mujahidin yang ikhlas di jalan Mu Ya Allah semoga Engkau senantiasa di sisi mereka, bersama mereka

Ya Allah, Engkau berilah kemenangan kepada mereka Berilah kekuatan kepada mereka Ya Allah Tuhan kami

Satukan hati, pemikiran dan pandangan mereka Ya Allah, fokuskan bidikkan senjata mereka Gabungkan kekuatan dan hujah-hujah mereka Ya Allah, tetapkan hati dan pendirian mereka

Ya Allah, kuasai musuh-musuh mereka Ya Allah, pecah belahkan kesatuan musuh-musuh Islam Ya Allah lunturkan semangat dan moral mereka

Ya Allah, lemahkan kekuatan mereka Ya Allah, campakkan ketakutan yang amat sangat ke dalam hati mereka Ya Allah, Tuhan kami Nasib kami di Tangan Mu Segala urusan kami serahkan kepada Mu

Ya Allah, Engkau Maha Mengetahui keadaan kami Dan apa yang terjadi Tiada satu pun terlepas dari pengetahuan Mu Ya Allah, hanya kepada Mu kami mengadu kesengsaraan kami Ya Allah hanya kepada Mu kami mengadu kesedihan kami, masalah kami Hanya kepada Mu Ya Allah.”

Sementara itu, Kadiv Humas Mabes Polri Anton Bachrul Alam mengatakan, hari ini polisi sedang mengusut dan menyelidiki pelaku. “Yang jelas kalau itu berubah bukan dari kita ada pihak yang sengaja mengacaukan situs,” kata Anton kepada wartawan, Senin 16 Mei 2011.

Anton mengimbau agar pihak-pihak yang ingin mengakses situs Polri agar bersabar. (umi)

http://nasional.news.viva.co.id/news/read/220745-dibobol-hacker–situs-polri-jadi-sarana-jihad

Aplikasi Untuk Keamanan Jaringan

Untuk kenyaanan dalam ber-jaringan ria, selain diperlukannya perlindungan dari hardware jaringan tersebut, juga tidak kalah pentingnya kita memperhatikan keamanannya dari segi softwarenya.

Berikut beberapa review tentang aplikasi-aplikasi yang bisa digunakan untuk meningkatkan kemanan pada jaringan kita:

~~ WIRESHARK

 

Wireshark adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang – orang yang bekerja di bidang jaringan yang ingin melihat atau menganalisa paket jaringan, pengembangan protokol jaringan serta edukasi bagi yang ingin memperdalam ilmu nya dalam jaringan komputer. Yang menjadi kelebihan bagi wireshark adalah lisensi nya yang free alias open source. Tentu hal ini sangat menarik minat orang untuk menggunakan aplikasi ini bagi pekerjaan di bidang jaringan. Selain itu Wireshark juga dibuat dengan berbasiskan GUI yang cukup baik dan bagus.

Aplikasi ini juga dapat menangkap paket-paket data/informasi yang ada dalam jaringan yang kita ingin liahat. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting sptpassword email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya. (wikipedia)

~~ NESSUS
Nessus adalah scanner keamanan jaringan yang harus digunakan oleh administrator system . Nessus adalah software yang gratis dan bebas di download. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of serviceNessus berfungsi untuk monitoring lalu-lintas jaringan.

Nessus dapat digunakan untuk melakukan audit sebagai berikut:
* credentialed and un-credentialed port scanning
* network based vulnerability scanning
* credentialed based patch audits for Windows and most UNIX platforms
* credentialed configuration auditing of most Windows and UNIX platforms
* robust and comprehensive credentialed security testing of 3rd party applications
* custom and embedded web application vulnerability testing
* SQL database configuration auditing
* software enumeration on Unix and Windows
* testing anti-virus installs for out-of date signatures and configuration errors

~~ METASPLOIT

Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem. Metasploit biasanya digunakan untuk menyerang application layer dengan 0 day attack yang merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya penyerang berada pada jarak jangkauan yang jauh dapat mengendalikan komputer korban. Metasploit menyerang dengan cara mengirimkan exploit pada komputer korban. Exploit ini berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk memanfaatkan kelemahan pada software korban(misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban. Payload merupakan sebuah executable milik penyerang yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain. Terlepas dari penggunaan metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu System Security untuk memperkuat pertahanan jaringannya dari ulah penyerang dari luar.

~~ BackTrack

 

BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5. pada BackTrack 4 Final sekarang ini menawarkan kernel linux terbaru yaitu kernel 2.6.30.4. Sekaligus pada Rilis BackTrack 4, dapat dikatakan berpindah basis yakni dari dahulu yang Slackware menjadi berbasis Ubuntu. Dilengkapi juga dengan patch untuk wireless driver untuk menanggulangi serangan wireless injection (wireless injection attacks).

BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen. (wikipedia)

~~ Aircrack-ng

Aircrack-ng adalah sebuah cracking program untuk 802.11 WEP dan WPA wireless keys, kegunaan nya adalah untuk merecover password  wireless yang di enkripsi dengan mengumpul kan sebanyak-banyaknya paket data yang berhasil di tangkap dan menggenerate password nya. inti nya adalah aircrack-ng merupakan satu set tool untuk mengaudit wireless password.

Aircrack-ng biasa nya bisa di operasi kan dari distro linux semacam Backtrack atau Gentoo, tapi pada dasar nya semua distro linux mampu menjalan kan nya, dan untuk windows walaupun bisa tapi sangat terbatas cara pengoperasian dan tutorial nya pun sangat jarang di bahas. (effendi.blogspot.com)

 

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s