Thursday, 17 June 2010

Perbedaan Hacker dengan Cracker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan pekerjaan yang dilakukan untuk mencari kelemahan suatu sistem dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan sistem yang di temukannya.

Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam sebuah sistem, baik dengan alat bantu atau dengan mempergunakan fasilitas sistem itu sendiri yang dipergunakan untuk menyerang kelemahan yang terdapat dalam sistem atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh ke dalam sebuah sistem dengan cara apapun dan bagaimanapun untuk memperoleh sebuah informasi.

8 Langkah Membungkam 'Si Pemakan' File Video

Virus 'pemakan' file video, W32/Agent.QEYJ, tentu menjadi ancaman nomor wahid bagi mereka yang menggunakan komputer sebagai gudang penyimpanan video/filmnya. Sebab, virus ini bisa memakan habis semuanya.

Berikut 8 langkah untuk membungkam 'mulut rakus' virus tersebut, menurut analis virus Vaksincom Adang Jauhar Taufik:

1. Nonaktifkan 'System Restore' selama proses pembersihan.

2. Matikan proses virus yang aktif di memori. Anda dapat menggunakan tools 'Security Task Manager' dengan mendownload di alamat http://www.neuber.com/taskmanager/download.html.
Matikan proses virus yang mempunyai nama 'svchost.exe' dan 'Multimedia Video File' atau file yang mengarah ke direktori "..\Program Files\Windows Media Player\".

3. Fix registry Windows yang sudah diubah oleh virus. Untuk mempercepat proses perbaikan salin script di bawah ini pada notepad, lalu simpan dengan nama 'repainr.inf'. Jalankan file tersebut dengan cara, klik kanan 'repair.inf' dan klik 'install'.

[Version]

Signature="$Chicago$"

Provider=Vaksincom Oyee


[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del


[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

HKLM, SYSTEM\ControlSet001\Control, WaitToKillServiceTimeout,0, "2000"

HKLM, SYSTEM\CurrentControlSet\Control, WaitToKillServiceTimeout,0, "2000"

HKCU, Software\Microsoft\Internet Explorer\Extensions\CmdMapping,NextId,0, "8194"

HKCU, Software\Microsoft\Internet Explorer\Extensions\CmdMapping,{92780B25-18CC-41C8-B9BE-3C9C571A8263},0, "8194"

HKLM, SOFTWARE\Classes\lnkfile,,,"Shortcut"

HKLM, SOFTWARE\Microsoft\Security Center,AntiVirusDisableNotify,0x00010001,0

HKLM, SOFTWARE\Microsoft\Security Center,FirewallDisableNotify,0x00010001,0

HKLM, SOFTWARE\Microsoft\Security Center,UpdatesDisableNotify,0x00010001,0

HKLM, SOFTWARE\Microsoft\Security Center,AntiVirusOverride,0x00010001,0

HKLM, SOFTWARE\Microsoft\Security Center,FirewallOverride,0x00010001,0

HKLM, SOFTWARE\Microsoft\Security Center,UacDisableNotify,0x00010001,0

[del]

HKCU, Software\Microsoft\Windows\CurrentVersion\Run, Windows Media Player

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system, EnableLUA

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DefaultValue

HKLM, SOFTWARE\Microsoft\Security Center\Svc

HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\PropSummary

HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32


4. Hapus file induk yang dibuat oleh virus dengan terlebih dahulu menampilkan file yang disembunyikan terlebih dahulu, caranya:
Buka Windows Explorer
-. Klik menu 'Tools'
-. Klik menu 'View'
-. Klik 'Folder Options'
-. Klik tabulasi 'View'
-. Centang option 'Show hidden files and folders'
-. Hilangkan tanda centang pada opsi 'Hide extensions for known files types'
-. Hilangkan tanda centang pada opsi 'Hide protected operating system files (Recommended)'
-. Klik 'OK'

Kemudian hapus file berikut:

§ C:\Program Files\Windows Media Player

· Svchost.exe

· Wmplayerc.exe

§ C:\Documents and Settings\client\My Documents\RÊCYCLÊR

§ RÊCYCLÊR (hapus di setia drive termasuk Flash Disk)

5. Hapus file shortcut yang dibuat oleh virus yang berada di setiap drive termasuk flash disk dengan ciri-ciri:
a. Ukuran 2 KB (file shortcut)
b. Icon 'Folder' (file shortcut)

6. Hapus juga file duplikat yang dibuat oleh virus dengan ciri-ciri:
-. Ukuran 66 KB dan 575 KB
-. Icon 'Windows Media Player Classic'
-. Type file “Application”

Lokasi file ini acak tergantung di mana anda menyimpan file film/video, karena file duplikat ini akan dibuat di direktori yang sama dengan penyimpanan file film/video tersebut. Untuk itu untuk mempercepat proses pencarian dan penghapusan sebaiknya anda gunakan fungsi 'Search Windows'.

7. Tampilkan folder/subfolder yang disembunyikan dengan cara:

§ Klik menu 'start'

§ Klik 'Run'

§ Ketik CMD, kemudian klik tombol 'OK'

§ Pindahkan posisi kursor ke lokasi drive yang akan dicek, kemudian ketik perintah ATTRIB –S –H –R /S /D


8. Untuk pembersihan optimal dan mencegah infeksi ulang install dan scan dengan menggunakan antivirus yang up-to-date. Anda juga dapat mendwnload Norman Malware Cleaner di alamat berikut: http://www.norman.com/support/support_tools/58732/en

11 Kelemahan Admin Jaringan

Ancaman pembobolan ke dalam sistem jaringan tak hanya bersumber dari para peretas, orang dalam alias staf perusahaan itu sendiri pun bisa melakukannya.
Tentu saja hal ini membutuhkan suatu kesigapan dari seorang admin untuk menjaga sistem keamanan jaringan perusahaan agar tidak dijebol.

Berikut 11 hal yang menurut penulis dapat menjadi perhatian khusus bagi para admin agar kehandalan sistem keamanan jaringan perusahaan di mana Anda bekerja tetap terjaga:

  1. Mudah tertipu dan terlalu percaya kepada pengguna/user Anda, terutama para staf wanita atau sahabat yang meminta pertolongan.
Gedung dan pintu akses masuk/keluar yang tidak aman.
  1. Dokumen-dokumen dan disk atau peripheral komputer yang belum dihancurkan atau tidak hancur pada saat sudah dibuang ke tempat sampah dapat dibaca oleh pihak lain.
  2. Password yang lemah atau bahkan sistem jaringan tidak menggunakan password sama sekali.
  3. Pertahanan jaringan yang kurang kuat karena mungkin tidak ada firewall dan sebagainya.
  4. Akses kontrol yang lemah, missing file dan beberapa akses yang tidak seharusnya diberikan kepada user yang tidak perlu.
  5. Sistem yang tidak dilakukan patch.
  6. Otentikasi dan information disclosure aplikasi web tidak dilakukan sembarangan.
  7. Sistem wireless berjalan dengan setting default dan tanpa WEP, WPA atau WPA2, sangat riskan dan mudah untuk dijebol.
  8. SNMP melakukan enable jaringan host dalam keadaan default atau hanya menggunakan mode guest untuk komunitasnya sehingga sangat mudah untuk dijebol.
  9. Menggunakan firewall, router, remote access dan peralatan dial up dalam keadaan default atau password guest atau menggunakan password yang terlalu mudah, karena ini sebagai jalan masuk hacker ke dalam sistem.


Di bawah ini beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para peretas dan staf yang nakal untuk mencoba-coba menjebol sistem keamanan jaringan:

§ TCP port 20 dan 21 FTP (File Transfer Protocol)

§ TCP port 23 Telnet (Terminal Emulation)

§ TCP port 25 SMTP (Simple Mail Transfer Protocol)

§ TCP dan UDP port 53 DNS (Domain Name System)

§ TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)

§ TCP port 110 POP3 (Post Office Protocol version 3)

§ TCP dan UDP port 135 RPC

§ TCP dan UDP port 137 – 139 NetBIOS over TCP/IP

§ TCP dan UDP port 161 SNMP (Simple Network Management Protocol)


Demikian, semoga beberapa informasi ini dapat dijadikan referensi bagi kalangan admin jaringan untuk lebih peduli dalam mengamankan sistem jaringan dan komputer mereka.

Sumber : www.detikinet.com


8 Game yang "menggoyang" E3

Di antara sekian banyaknya game yang dipamerkan di ajang pameran game bergengsi Electronic Entertainment Expo (E3), inilah sederet game trailer yang akan membuat hajatan tersebut 'bergoyang'.

Game tersebut antara lain:

1. The Legend of Zelda: Skyward Sword
Game ini memang belum tersedia, namun ide untuk mengembangkan game Zelda untuk Wii bukanlah ide yang buruk. Dengan gaya visual yang mirip dengan game Wind
Waker dan Twillight Princess, game ini cukuplah menarik.

2. Kirby's Epic Yarn
Nintendo juga ikut menelurkan game yang tak kalah menarik untuk Wii, yaitu Kirby game. Seluruh permainan ini seolah terbuat dari materi yang nyata, bagian baju dari Kirby sendiri pun dibuat detail dan tampak asli.

3. Shank
Sebuah game aksi brutal dengan kekerasan ini berhasil memukau dengan pertarungannya yang berlumuran darah dengan menyuguhkan perkelahian dua dimensi (2D).

4. Need For Speed: Hot Pursuit
Segalanya yang berhubungan dengan kecepatan ada di game ini. Bersiaplah membuat jantung berdegup kencang dengan menikmati sensasi aksi ngebutnya.

5. Rayman Origins
Mungkin takkan sefenomenal game Mario Bros besutan Nintendo atau Sonic besutan
Sega. Namun, game Rayman ini bisa saja menjadi salah satu game 2D terbaik keluaran Ubisoft.

6. Child of Eden
Sebagai pencipta Rez and Lumines, Tetsuya Mizuguchi dikenal sebagai pembuat game aksi yang penuh dengan ritme. Dengan didukung kontrol gerak PS3 dan Xbox 360, game ini tampaknya akan menyajikan sensasi yang lebih berbeda.

7. Project Dust
Tak banyak yang tahu tentang game ini. Namun, kombinasi trailer dan fakta bahwa pembuat game Another World, Eric Chahi turut serta dalam pembuatan game ini memberikan harapan yang cukup besar.

8. Portal 2
Walau pernah tertunda, game ini termasuk game yang ditungu-tunggu dalam ajang E3. Trailer pertamanya yang menyuguhkan suasana baru dan karakter GLaDOS yang
bikin kocak memang menjadi bagian yang menarik.

Thursday, 10 June 2010

Organisasi Berkas Indeks Sequential

Salah satu cara yang paling efektif untuk mengorganisasi kumpulan record-record yang membutuhkan akses record secara sequential maupun akses record secara individu berdasarkan nilai key adalah organisasi berkas indeks sequential.

Jadi berkas indeks sequential merupakan kombinasi dari berkas sequential dan berkas relatif.

Struktur Pohon
Sebuah pohon (tree) adalah struktur dari sekumpulan elemen, dengan salah satu elemennya merupakan akarnya atau root dan sisanya yang lain merupakan bagian-bagian pohon yang terorganisasi dalam susunan berhirarki dengan root sebagai puncaknya. Contoh umum dimana struktur pohon sering ditemukan adalah pada penyusunan silsilah keluarga, hirarki suatu organisasi, daftar isi suatu buku dan lain sebagainya.
Contoh :









Secara rekursif suatu struktur pohon dapat didefinisikan sebagai berikut :

- Sebuah simpul tunggal adalah sebuah pohon.
- Bila terdapat simpul n, dan beberapa sub pohon T1, T2, ..., Tk, yang tidak saling berhubungan, yang masing-masing akarnya adalah n1, n2, ..., nk, dari simpul / sub pohon ini dapat dibuat sebuah pohon baru dengan n sebagai akar dari simpul-simpul n1, n2, ..., nk.






Pohon Biner
Salah satu tipe pohon yang paling banyak dipelajari adalah pohon biner. Pohon Biner adalah pohon yang setiap simpulnya memiliki paling banyak dua buah cabang / anak.











Adapun jenis akses yang diperbolehkan, yaitu :
- Akses Sekuensial
- Akses Direct
Sedangkan jenis prosesnya adalah :
- Batch
- Interactive
Struktur Berkas Indeks sekuensial
- Indeks --> Binary Search Tree
- Data --> Sekuensial

Lihat gambar berikut ini :










Pada gambar tsb memperlihatkan struktur berkas indeks sequential dengan sebuah indeks berikut pointer yang menuju ke berkas data sequential.
Indeks disusun berdasarkan binary search tree dan digunakan untuk melayani sebuah permintaan untuk mengakses sebuah record tertentu.
Berkas data sequential digunakan untuk mendukung akses sequential terhadap seluruh kumpulan record-record.

Implementasi Organisasi Berkas Indeks Sequential
Ada 2 pendekatan dasar untuk mengimplementasikan konsep dari organisasi berkas indeks sequential :
- Blok Indeks dan Data (Dinamik)
- Prime dan Overflow Data Area (Statik)
Kedua pendekatan tersebut menggunakan sebuah bagian indeks dan sebuah bagian data, dimana masing-masing menempati berkas yang terpisah.

Alasannya :
Karena mereka diimplementasikan pada organisasi internal yang berbeda. Masing-masing berkas tersebut harus menempati pada alat penyimpan yang bersifat Direct Access Storage Device (DASD).

Blok Indeks Dan Data
Pada pendekatan ini kita menyusun data dengan lebih memperhatikan ke data yang bersifat logik, bukan fisik, jadi berkas indeks dan berkas data diorganisasikan dalam blok.
- Berkas indeks mempunyai struktur tree
- Berkas data mempunyai struktur sequential dengan ruang bebas yang didistribusikan antar populasi record.
Pada gambar tersebut ada N blok data dan 3 tingkat dari indeks. Setiap entry pada indeks mempunyai bentuk (nilai key terendah, pointer), dimana pointer menunjuk pada blok yang lain, dengan nilai key-nya sebagai nilai key terendah. Setiap tingkat dari blok indeks menunjuk seluruh blok, kecuali blok indeks pada tingkat terendah yang menunjuk ke blok data.
Misal :
Setiap blok data mempunyai ruang yang cukup untuk menampung 5 record dan setiap blok indeks mempunyai ruang yang cukup untuk menyimpan 4 pasang (nilai key, pointer).
Jika kita menginginkan penyisipan maupun penghapusan terhadap isi berkas, maka blok indeks dan blok data akan dibuat dengan sejumlah ruang bebas, yang biasanya disebut sebagai padding dan pada gambar ditunjukkan sebagai irisan.

Permintaan :
INSERT APE
INSERT AIREDALE
Hanya blok data 1 yang digunakan dan hasilnya ditunjukkan pada gambar di bawah ini :










Entry pada blok harus diletakkan berdasarkan urutan sequential ascending.

Permintaan :
INSERT ARMADILLO
Pencarian dari struktur indeks menyatakan bahwa ARMADILLO seharusnya menempati blok data 1, tetapi blok tersebut sudah penuh.
Untuk mengatasi keadaan tersebut, blok data 1 dipecah dengan memodifikasi blok indeks 1-1.

















Separuh dari isi blok data, tetap menempati blok tersebut dan separuhnya lagi dipindahkan ke blok yang baru dibuat, yaitu blok data 1A.
Hasilnya ditunjukkan pada gambar di bawah ini :













Permintaan :
INSERT CAT
INSERT BEAR
INSERT BOBCAT
Akan mengisi blok data 2, tetapi blok data tersebut harus dipecah menjadi blok data 2 dan 2A Blok indeks 1-1 sudah penuh dan tidak dapat memuat pointer pada blok data 2A, sehingga inipun harus dipecah, dengan cara mengubah penafsiran indeks pada tingkat 2. Jika blok indeks pada tingkat paling tinggi (dalam hal ini indeks tingkat 3) sudah penuh, maka harus dipecah, sehingga sebuah indeks tingkat yang baru akan ditambahkan pada indeks tree. Maka seluruh pencarian langsung memerlukan pengaksesan empat blok indeks dan sebuah blok data.





















TO data block 3


Prime dan Overflow Data Area

Pendekatan lain untuk mengimplementasikan berkas indeks sequential adalah berdasarkan struktur indeks dimana struktur indeks ini lebih ditekankan pada karakteristik hardware (fisik) dari penyimpanan, dibandingkan dengan distribusi secara logik dari nilai key.

Indeksnya ada beberapa tingkat, misalnya tingkat cylinder indeks dan tingkat track indeks. Berkas datanya secara umum diimplementasikan sebagai 2 berkas, yaitu prime area dan overflow area.

Misalnya setiap cylinder dari alat penyimpanan mempunyai 4 track. Pada berkas binatang ada 6 cylinder yang dialokasikan pada prime data area. Track pertama (nomor 0) dari setiap cylinder berisi sebuah indeks pada record key dalam cylinder tersebut.

Entry pada indeks ini adalah dalam bentuk :
nilai key terendah, nomor track











Dalam sebuah track data, tracknya disimpan secara urut berdasarkan nilai key.Tingkat pertama dari indeks dalam berkas indeks dinamakan master indeks.

Entry pada indeks ini adalah dalam bentuk :

- nilai key tertinggi, pointer
- Tingkat kedua dari indeks dinamakan cylinder indeks.
- Indeks ini berisi pointer pada berkas prime data dan entry-nya dalam bentuk :
- nilai key tertinggi, nomor cylinder

Permintaan untuk mengakses data secara sequential akan dilayani dengan mengakses cylinder dan track dari berkas data prime secara urut.
Misal setiap track dari berkas prime data mempunyai ruang yang cukup untuk menampung 5 record (jika penyisipan dan penghapusan terhadap berkas dilakukan, maka akan dibentuk padding).

Permintaan :

INSERT APE
INSERT AIREDALE

Akan mudah dilayani. Hanya track data 1 dari cylinder 1 yang akan digunakan dan hasilnya ditunjukkan pada gambar di bawah ini :

Permintaan :
INSERT ARMADILLO

Agak sulit ditangani. Pencarian struktur indeks menyatakan bahwa ARMADILLO seharusnya menempati track 1 dari cylinder 1, tetapi track tersebut sudah penuh.
Untuk mengatasi keadaan tersebut diperlukan overflow data area. Overflow data area ini merupakan berkas yang terpisah dari prime data area, tetapi overflow area ini ditunjukkan oleh entry prime data area.
Hasilnya ditunjukkan pada gambar di bawah ini :





INSERT ARMADILLO

Agak sulit ditangani. Pencarian struktur indeks menyatakan bahwa ARMADILLO seharusnya menempati track 1 dari cylinder 1, tetapi track tersebut sudah penuh.

Untuk mengatasi keadaan tersebut diperlukan overflow data area. Overflow data area ini merupakan berkas yang terpisah dari prime data area, tetapi overflow area ini ditunjukkan oleh entry prime data area.

Hasilnya ditunjukkan pada gambar di bawah ini :











Karena ARMADILLO seharusnya berada setelah kelima entry pada track 1 dari cylinder 1, tetapi karena track ini sudah penuh, maka ARMADILLO dipindahkan ke overflow data area. Indeks track dari cylinder 1 harus dimodifikasi untuk memperlihatkan bahwa ada sebuah record pada overflow area yang secara logik seharusnya menempati pada akhir dari track 1, sehingga penambahan dari entry itu adalah :

Dengan ovfl-ptr adalah :

Permintaan :
INSERT CAT
INSERT BEAR
INSERT BOBCAT

Akan mengisi track 2 dari cylinder 1 pada prime data area, tetapi pengisian tersebut mengakibatkan penggunaan overflow area. Perhatikan CAT dipindahkan ke overflow area, karena entry pada prime track tidak hanya harus dalam urutan, tetapi juga entry tersebut harus mendahului suatu entry overflow dari track tersebut.

Hasilnya ditunjukkan pada gambar di bawah ini :











Permintaan :
INSERT ANT
Hasilnya ditunjukkan pada gambar di bawah ini :









Deklarasi Berkas Indeks Sequential dalam bahasa COBOL :







Sumber dari : http://ando-obeth.blogspot.com/2009/11/organisasi-berkas-indeks-sequential_05.html

Sejarah Futsal

Futsal adalah permainan bola yang dimainkan oleh dua tim, yang masing-masing beranggotakan lima orang. Tujuannya adalah memasukkan bola ke gawang lawan, dengan memanipulasi bola dengan kaki. Selain lima pemain utama, setiap regu juga diizinkan memiliki pemain cadangan. Tidak seperti permainan sepak bola dalam ruangan lainnya, lapangan futsal dibatasi garis, bukan net atau papan.

Futsal turut juga dikenali dengan berbagai nama lain. Istilah "futsal" adalah istilah internasionalnya, berasal dari kata Spanyol atau Portugis, futbol dan sala.

Sejarah

Futsal diciptakan di Montevideo, Uruguay pada tahun 1930, oleh Juan Carlos Ceriani. Keunikan futsal mendapat perhatian di seluruh Amerika Selatan, terutamanya di Brasil. Ketrampilan yang dikembangkan dalam permainan ini dapat dilihat dalam gaya terkenal dunia yang diperlihatkan pemain-pemain Brasil di luar ruangan, pada lapangan berukuran biasa. Pele, bintang terkenal Brasil, contohnya, mengembangkan bakatnya di futsal. Sementara Brasil terus menjadi pusat futsal dunia, permainan ini sekarang dimainkan di bawah perlindungan Fédération Internationale de Football Association di seluruh dunia, dari Eropa hingga Amerika Tengah dan Amerika Utara serta Afrika, Asia, dan Oseania.

Pertandingan internasional pertama diadakan pada tahun 1965, Paraguay menjuarai Piala Amerika Selatan pertama. Enam perebutan Piala Amerika Selatan berikutnya diselenggarakan hingga tahun 1979, dan semua gelaran juara disapu habis Brasil. Brasil meneruskan dominasinya dengan meraih Piala Pan Amerika pertama tahun 1980 dan memenangkannya lagi pada perebutan berikutnya tahun pada 1984.

Kejuaraan Dunia Futsal pertama diadakan atas bantuan FIFUSA (sebelum anggota-anggotanya bergabung dengan FIFA pada tahun 1989) di Sao Paulo, Brasil, tahun 1982, berakhir dengan Brasil di posisi pertama. Brasil mengulangi kemenangannya di Kejuaraan Dunia kedua tahun 1985 di Spanyol, tetapi menderita kekalahan dari Paraguay dalam Kejuaraan Dunia ketiga tahun 1988 di Australia.

Pertandingan futsal internasional pertama diadakan di AS pada Desember 1985, di Universitas Negeri Sonoma di Rohnert Park, California.

Peraturan

Lapangan permainan

1. Ukuran: panjang 25-42 m x lebar 15-25 m

2. Garis batas: garis selebar 8 cm, yakni garis sentuh di sisi, garis gawang di ujung-ujung, dan garis melintang tengah lapangan; 3 m lingkaran tengah; tak ada tembok penghalang atau papan

3. Daerah penalti: busur berukuran 6 m dari setiap pos

4. Garis penalti: 6 m dari titik tengah garis gawang

5. Garis penalti kedua: 12 m dari titik tengah garis gawang

6. Zona pergantian: daerah 6 m (3 m pada setiap sisi garis tengah lapangan) pada sisi tribun dari pelemparan

7. Gawang: tinggi 2 m x lebar 3 m

8. Permukaan daerah pelemparan: halus, rata, dan tak abrasif

Bola

1. Ukuran: 4 cm

2. Keliling: 62-64 cm

3. Berat: 390-430 gram

4. Lambungan: 55-65 cm pada pantulan pertama

5. Bahan: kulit atau bahan yang cocok lainnya (yaitu, tak berbahaya)

Jumlah pemain (per tim)

1. Jumlah pemain maksimal untuk memulai pertandingan: 5, salah satunya penjaga gawang

2. Jumlah pemain minimal untuk mengakhiri pertandingan: 2

3. Jumlah pemain cadangan maksimal: 7

4. Jumlah wasit: 1

5. Jumlah hakim garis: 2

6. Batas jumlah pergantian pemain: tak terbatas

7. Metode pergantian: "pergantian melayang" (semua pemain kecuali penjaga gawang boleh memasuki dan meninggalkan lapangan kapan saja; pergantian penjaga gawang hanya dapat dilakukan jika bola tak sedang dimainkan dan dengan persetujuan wasit)

Perlengkapan pemain

1. Kaos bernomor

2. Celana pendek

3. Kaos kaki

4. Pelindung lutut

5. Alas kaki bersolkan karet

Lama permainan

1. Lama normal: 2x20 menit

2. Lama istiharat: 10 menit

3. Lama perpanjangan waktu: 2x10 menit

4. Ada adu penalti jika jumlah gol kedua tim seri saat perpanjangan waktu selesai

5. Time-out: 1 per tim per babak; tak ada dalam waktu tambahan

6. Waktu pergantian babak: maksimal 10 menit

Kejuaraan futsal terkemuka

Piala Dunia Futsal FIFA

§ 1989 (di Rotterdam, Belanda): dimenangkan Brasil

§ 1992 (di Hong Kong): dimenangkan Brasil

§ 1996 (di Barcelona, Spanyol): dimenangkan Brasil

§ 2000 (di Guatemala): dimenangkan Spanyol

§ 2004 (di Taiwan): dimenangkan Spanyol.

§ 2008 (di Brasil): dimenangkan Brasil.

Sumber : www.wikipedia.com