Sabtu, 08 September 2012

Sejarah Virus Trojan Horse

Torjan HorseUntuk mengetahui apa itu Trojan Horse mari kita pelajari terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Nah sejarahnya Nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan berhasil mengyakinkan Troy bahwa Kuda Kayu (Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy.  Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka telah banyak pasukan Yunani yang bersembunyi di dalamnya, Yunani berhasil melumpuhkan dan membakar habis kota Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korba
Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
Jenis-jenis Trojan? Jenis-jenis Trojan antara lain:
1. Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
4. Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6. Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
8. Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.
cara mengatasi bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
Langkah pencegahan Trojan Untuk mencegah
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.
Referensi:

Sejarah Virus Komputer

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada
tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
Pengertian Virus Komputer
Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja
akan mengacaukan komputer yang ditularinya.
Kemampuan Dasar Virus Komputer
Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layer monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.
Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
2.4 Jenis-jenis virus komputer
Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.
2.4.1 Berdasarkan Teknik Pembuatannya
a. Virus yang dibuat dengan compiler
Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
b. Virus Macro
Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
c. Virus Script/ Batch
Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
Berdasarkan yang dilakukan
a. Virus Boot Sector
Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
b. Virus File
Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.
c. Virus System
Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.
d. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
e. Virus Registry WIndows
Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.
f. Virus Program Aplikasi
Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.
Berdasarkan media penyebarannya
a. Penyebaran dengan media fisik
Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.
b. Penyebaran dengan Media Internet
Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet

Jumat, 20 Juli 2012

SEJARAH INTERNET

A.Internet

1.Pengertian Internet
Internet dapat diartikan sebagai jaringan komputer luas dan besar yang mendunia, yaitu
menghubungkan pemakai komputer dari suatu negara ke negara lain di seluruh dunia,
dimana di dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis
hingga yang dinamis dan interaktif.
2. Sejarah internet
Berikut sejarah kemunculan dan perkembangan internet.
Sejarah intenet dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S.
Defense Advanced Research Projects Agency(DARPA) memutuskan untuk
mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer
sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama
ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu
sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan.
Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan
setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung
menjadi populer. Pada tahun yang sama, icon @juga diperkenalkan sebagai lambang
penting yang menunjukkan "at" atau "pada". Tahun 1973, jaringan komputer ARPANET
mulai dikembangkan ke luar Amerika Serikat. Komputer University College di London
merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan
Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob
Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal
pemikiran internet. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.
Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil
mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun
kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk
sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin,
menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981 France
Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, dimana
orang bisa saling menelpon sambil berhubungan dengan video link.
Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka
dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982
dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP yang kita
kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal
dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda,
Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup
USENET.
Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984
diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau Domain
Name System. Komputer yang tersambung dengan jaringan yang ada sudah melebihi
1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan
melonjak 10 kali lipat manjadi 10.000 lebih.
Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan
IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling
berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000
komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling
bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa
menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk
jaringan itu. Program inilah yang disebut www, atau Worl Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui
sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet. Tahun
1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama
kalinya virtual-shopping atau e-retail muncul di internet. Dunia langsung berubah. Di
tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator
1.0.
3. Manfaat internet
Secara umum ada banyak manfaat yang dapat diperoleh apabila seseorang mempunyai
akses ke internet .Berikut ini sebagian dari apa yang tersedia di internet: 1. Informasi
untuk kehidupan pribadi :kesehatan, rekreasi, hobby, pengembangan pribadi, rohani,
sosial. 2. Informasi untuk kehidupan profesional/pekerja :sains, teknologi, perdagangan,
saham, komoditas, berita bisnis, asosiasi profesi, asosiasi bisnis, berbagai forum
komunikasi.
Satu hal yang paling menarik ialah keanggotaan internet tidak mengenal batas negara,
ras, kelas ekonomi, ideologi atau faktor faktor lain yang biasanya dapat menghambat
pertukaran pikiran. Internet adalah suatu komunitas dunia yang sifatnya sangat
demokratis serta memiliki kode etik yang dihormati segenap anggotanya. Manfaat
internet terutama diperoleh melalui kerjasama antar pribadi atau kelompok tanpa
mengenal batas jarak dan waktu.
Untuk lebih meningkatkan kualitas sumber daya manusia di Indonesia, sudah waktunya
para profesional Indonesia memanfaatkan jaringan internet dan menjadi bagian dari
masyarakat informasi dunia.
B. Web Site atau Situs
1.Pengertian Web Site atau Situs
Situs dapat diartikan sebagai kumpulan halaman-halaman yang digunakan untuk
menampilkan informasi, gambar gerak, suara, dan atau gabungan dari semuanya itu
baik yang bersifat statis maupun dinamis yang membentuk satu rangkaian bangunan
yang saling terkait dimana masing-masing dihubungkan dengan link-link.
2. Unsur-Unsur Web Site atau Situs
Untuk membangun situs diperlukan beberapa unsur yang harus ada agar situs dapat
berjalan dengan baik dan sesuai yang diharapkan. Unsur-unsur yang harus ada dalam
situs antara lain:
a. Domain Name Domain name atau biasa disebut nama domain adalah alamat
permanen situs di dunia internet yang digunakan untuk mengidentifikasi sebuah situs
atau dengan kata lain domain name adalah alamat yang digunakan untuk menemukan
situs kita pada dunia internet. Istilah yang umum digunakan adalah URL. Contoh sebuah
URL adalah http://www.octa_haris.tripod.com--dapat juga tanpa www--
Ada banyak macam nama domain yang dapat kita pilih sesuai dengan keinginan.
Berikut beberapa nama domain yang sering digunakan dan tersedia di internet:
1. Generic Domains(gTLDs)
Merupakan domain name yang berakhiran
dengan .Com .Net .Org .Edu .Mil atau .Gov. Jenis domain ini sering juga disebut top
level domain dan domain ini tidak berafiliasi berdasarkan negara, sehingga siapapun
dapat mendaftar.
Ø.com : merupakan top level domain yang ditujukan untuk kebutuhan "commercial".
Ø.edu : merupakan domain yang ditujukan untuk kebutuhan dunia pendidikan
(education)
Ø.gov : merupakan domain untuk pemerintahan (government)
Ø.mil : merupakan domain untuk kebutuhan angkatan bersenjata (military)
Ø.org : domain untuk organisasi atau lembaga non profit (Organization).
2. Country-Specific Domains (ccTLDs)
Yaitu domain yang berkaitan dengan dua huruf ekstensi, dan sering juga disebut second
level domain, seperti .id(Indonesia), .au(Australia), .jp(Jepang) dan lain lain. Domain ini
dioperasikan dan di daftarkan dimasing negara. Di Indonesia, domain-domain ini
berakhiran, .co.id, .ac.id, .go.id, .mil.id, .or.id, dan pada akhir-akhir ini ditambah dengan
war.net.id, .mil.id, dan web.id. Penggunaan dari masing-masing akhiran tersebut
berbeda tergantung pengguna dan pengunaannya, antara lain:
Ø.co.id : Untuk Badan Usaha yang mempunyai badan hukum sah
Ø.ac.id : Untuk Lembaga Pendidikan
Ø.go.id : Khusus untuk Lembaga Pemerintahan Republik Indonesia
Ø.mil.id : Khusus untuk Lembaga Militer Republik Indonesia
Ø.or.id : Untuk segala macam organisasi yand tidak termasuk dalam kategori
"ac.id","co.id","go.id","mil.id" dan lain
Ø.war.net.id : untuk industri warung internet di Indonesia
Ø.sch.id : khusus untuk Lembaga Pendidikan yang menyelenggarakan pendidikan
seperti SD, SMP dan atau SMU
Ø.web.id : Ditujukan bagi badan usaha, organisasi ataupun perseorangan yang
melakukan kegiatannya di Worl Wide Web.
Nama domain dari tiap-tiap situs di seluruh dunia tidak ada yang sama sehingga tidak
ada satupun situs yang akan dijumpai tertukar nama atau tertukar halaman situsnya.
Untuk memperoleh nama dilakukan penyewaan domain, biasanya dalam jangka
tertentu(tahunan).
b. Hosting
Hosting dapat diartikan sebagai ruangan yang terdapat dalam harddisk tempat
menyimpan berbagai data, file-file, gambar dan lain sebagainya yang akan ditampilkan
di situs. Besarnya data yang bisa dimasukkan tergantung dari besarnya hosting yang
disewa/dipunyai, semakin besar hosting semakin besar pula data yang dapat
dimasukkan dan ditampilkan dalam situs.
Hosting juga diperoleh dengan menyewa. Besarnya hosting ditentukan ruangan
harddisk dengan ukuran MB(Mega Byte) atau GB(Giga Byte).Lama penyewaan hosting
rata-rata dihitung per tahun. Penyewaan hosting dilakukan dari perusahaan-perusahaan
penyewa web hosting yang banyak dijumpai baik di Indonesia maupun Luar Negri.
c. Scripts/Bahasa Program
Adalah bahasa yang digunakan untuk menerjemahkan setiap perintah dalam situs yang
pada saat diakses. Jenis scripts sangat menentukan statis, dinamis atau interaktifnya
sebuah situs. Semakin banyak ragam scripts yang digunakan maka akan terlihat situs
semakin dinamis, dan interaktif serta terlihat bagus. Bagusnya situs dapat terlihat
dengan tanggapan pengunjung serta frekwensi kunjungan.
Beragam scripts saat ini telah hadir untuk mendukung kualitas situs. Jenis jenis scripts
yang banyak dipakai para designer antara lain HTML, ASP, PHP, JSP, Java Scripts,
Java applets dsb. Bahasa dasar yang dipakai setiap situs adalah HTML sedangkan ASP
dan lainnya merupakan bahasa pendukung yang bertindak sebagai pengatur dinamis,
dan interaktifnya situs.
Scripts ASP, PHP, JSP atau lainnya bisa dibuat sendiri, bisa juga dibeli dari para penjual
scripts yang biasanya berada di luar negri. Harga Scripts rata-rata sangat mahal karena
sulitnya membuat, biasanya mencapai puluhan juta. Scripts ini biasanya digunakan
untuk membangun portal berita, artikel, forum diskusi, buku tamu, anggota organisasi,
email, mailing list dan lain sebagainya yang memerlukan update setiap saat. Khusus
Jilbab Online menggunakan bahasa ASP(Active Server Pages).
d. Design Web
Setelah melakukan penyewaan domain dan hosting serta penguasaan scripts, unsur
situs yang paling penting dan utama adalah design. Design web sangat menentukan
kualitas dan keindahan situs. Design sangat berpengaruh kepada penilaian pengunjung
akan bagus tidaknya sebuah web site.
Untuk membuat situs biasanya dapat dilakukan sendiri atau menyewa jasa web
designer. Saat ini sangat banyak jasa web designer, terutama di kota-kota besar. Perlu
diketahui bahwa kualitas situs sangat ditentukan oleh kualitas designer. Semakin
banyak penguasaan web designer tentang beragam program/software pendukung
pembuatan situs maka akan dihasilkan situs yang semakin berkualitas, demikian pula
sebaliknya. Jasa web designer ini yang umumnya memerlukan biaya yang tertinggi dari
seluruh biaya pembangunan situs dan semuanya itu tergantu ng kualitas designer.
e. Publikasi
Keberadaan situs tidak ada gunanya dibangun tanpa dikunjungi atau dikenal oleh
masyarakat atau pengunjung internet. Karena efektif tidaknya situs sangat tergantung
dari besarnya pengunjung dan komentar yang masuk. Untuk mengenalkan situs kepada
masyarakat memerlukan apa yang disebut publikasi atau promosi.
Publikasi situs di masyarakat dapat dilakukan dengan berbagai cara seperti dengan
pamlet-pamlet, selebaran, baliho dan lain sebagainya tapi cara ini bisa dikatakan masih
kurang efektif dan sangat terbatas. cara yang biasanya dilakukan dan paling efektif
dengan tak terbatas ruang atau waktu adalah publikasi langsung di internet melalui
search engine-search engine(mesin pencari, spt : Yahoo, Google, Search Indonesia,
dsb)
Cara publikasi di search engine ada yang gratis dan ada pula yang membayar. Yang
gratis biasanya terbatas dan cukup lama untuk bisa masuk dan dikenali di search engine
terkenal seperti Yahoo atau Google. Cara efektif publikasi adalah dengan membayar,
walaupun harus sedikit mengeluarkan akan tetapi situs cepat masuk ke search engine
dan dikenal oleh pengunjung.
3. Pemeliharaan Web Site atau Situs
Untuk mendukung kelanjutan dari situs diperlukan pemeliharaan setiap waktu sesuai
yang diinginkan seperti penambahan informasi, berita, artikel, link, gambar atau lain
sebagainya. Tanpa pemeliharaan yang baik situs akan terkesan membosankan atau
monoton juga akan segera ditinggal pengunjung.
Pemeliharaan situs dapat dilakukan per periode tertentu seperti tiap hari, tiap minggu
atau tiap bulan sekali secara rutin atau secara periodik saja tergantung kebutuhan(tidak
rutin). Pemeliharaan rutin biasanya dipakai oleh situs-situs berita, penyedia artikel,
organisasi atau lembaga pemerintah. Sedangkan pemeliharaan periodik bisanya untuk
situs-situs pribadi, penjualan/e-commerce, dan lain sebagainya.

SEJARAH DAN PERKEMBANGAN KOMPUTER

Sejarah Komputer dan Perkembanganya – Sejak dahulu, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik
Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.
Sejarah Komputer menurut periodenya adalah:
  • Alat Hitung Tradisional dan Kalkulator Mekanik
  • Komputer Generasi Pertama
  • Komputer Generasi Kedua
  • Komputer Generasi Ketiga
  • Komputer Generasi Keempat
  • Komputer Generasi Kelima
Sejarah Komputer
1. Komputer Generasi Pertama (1946­ – 1959)
Dengan terjadinya Perang Dunia II, negara­negara yang terlibat dalam perang tersebut berusaha mengembangkan untuk mengeksploit potensi strategis yang dimiliki komputer.
Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer.
(1) Colassus
(2) Mark I
(3) ENIAC
(4) EDVAC
(5) UNIVAC I
Ciri komputer generasi pertama adalah:
- Penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar)
- Adanya silinder magnetik untuk penyimpanan data.
- Instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu.
- Setiap komputer memiliki program kode­biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.
2. Komputer Generasi Kedua (1959­ – 1964)
Stretch dan LARC
Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery­ Rand membuat komputer bernama LARC. Komputer­komputer ini,yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.
Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan­singakatan untuk menggantikan kode biner.
Pada awal 1960­an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen­komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.
Ciri-ciri komputer pada generasi kedua:
- Penggunaan transistor sehingga ukurannya lebih kecil
- Adanya pengembangan memori inti­magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya
- Penggantian dari bahasa mesin menjadi bahasa Asembly
- Muncul bahasa pemrograman COBOL dan FORTRAN
3. Komputer Generasi Ketiga (1964­ – 1970)
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian­bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.
Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen­komponen ke dalam suatu chiptunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen­komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan system operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.
Ciri-ciri komputer pada generasi ketiga:
- Penggunaan IC(Intregrated Circuit)
- Ukuran komputer menjadi lebih kecil
- Ditemukannya Sistem Operasi
4. Komputer Generasi Keempat (1979­ – sekarang)
Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen­komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980­ an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra­Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.
Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.
Perkembangan yang demikian memungkinkan orang­orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan­perusahaan besar atau lembaga pemerintah. Pada pertengahantahun 1970­an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer­komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980­an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan system grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara­ cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer­komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
Ciri-ciri komputer pada generasi keempat:
• Digunakannya LSI, VLSI, ULSI
• Digunakannya mikroprosesor
Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.

Kamis, 12 Juli 2012

Tentara Di TIMNAS U-22





BERITASATU.COM - Gol pertama Agung untuk timnas di laga melawan Timor Leste, dipersembahkan untuk orang tua, para komandan, serta masyarakat pendukungnya.
Timnas Garuda Muda yang turun di ajang kualifikasi Piala Asia AFC U-22 Grup E di Stadion Utama Riau, 5-15 Juli, hingga pertandingan ketiga tampak tetap solid dan menuai hasil positif.
Solidnya personel timnas ini bukan hanya terlihat di lapangan, tapi juga di luar lapangan. Meski berbeda karakter dan latar belakang, mereka nyatanya tetap saling mendukung dan memberi motivasi.
Seperti misalnya yang dijalani oleh Agung Supriyanto. Pemain dengan posisi striker ini terlihat tidak canggung bergabung dengan Andik Vermansyah dan kawan-kawan, meski dirinya mempunyai latar belakang yang berbeda yaitu dari militer.
Ya, pemain dengan nomor punggung 18 ini adalah prajurit TNI AD dari Kesatuan Rindam 3 Siliwangi, dengan pangkat Sersan Dua (Serda). Meski merupakan seorang prajurit, pria kelahiran Jepara ini terlihat cukup tenang dan cair dalam bergaul dengan pemain maupun ofisial timnas.
"Meski seorang prajurit, saya tidak ingin menunjukkan sebagai (anggota) TNI di hadapan mereka. Yang jelas, kami semua dalam tim yang solid dan hubungannya harmonis," kata Agung.
Menurut Agung, sebagai prajurit TNI, sebenarnya ada banyak hal yang bisa mendukung kariernya di klub PPSM KN Magelang maupun timnas U-22. Di antaranya adalah dalam hal pembentukan karakter dan masalah kedisiplinan.
Anak dari pasangan Purbono dan Kasmirah ini mengaku, menjadi pemain sepak bola sendiri merupakan cita-citanya sejak kecil. Berkat ketekunan dalam berlatih, dia pun lantas bisa masuk ke klub yang dilatih oleh pelatih senior Danurwindo, serta akhirnya bisa juga memperkuat timnas.
"Akhirnya cita-cita kecil saya kesampaian. Saya sangat bersyukur dengan pencapaian ini. Ini adalah awal untuk (berprestasi) jauh lebih baik," ungkap laki-laki kelahiran 14 Juni 1992 itu.
Kerja keras pemain yang pernah membela klub Persijap Jepara U-21 itu memang telah mulai membuahkan hasil. Sebagai pemain yang mempunyai karakter striker murni, dia menciptakan gol pertamanya bagi timnas Garuda Muda saat menghadapi Timor Leste, pada Sabtu (7/7) lalu, yang berkesudahan 2-0 untuk kemenangan Indonesia.
"Gol pertama ini saya persembahkan untuk orang tua, komandan-komandan saya, serta masyarakat yang telah mendukung saya," kata pengagum Bambang Pamungkas dan Ronaldo (Brazil) tersebut.
Koleksi gol Agung sendiri kini masih berpeluang bertambah, karena Garuda Muda di kualifikasi Piala Asia AFC U-22 masih menyisakan dua pertandingan, yaitu melawan Jepang dan Singapura. Saat ini, timnas Indonesia sendiri berada di posisi ketiga klasemen sementara dengan raihan enam poin dari tiga pertandingan.
Ya, langkah Agung di kancah sepak bola Indonesia pun masih panjang. Dengan usia cukup muda yaitu 20 tahun, dia juga punya peluang besar untuk bisa memperkuat timnas senior Indonesia, maupun bergabung dengan klub idolanya yaitu Persija Jakarta, yang antara lain diperkuat Bambang Pamungkas dan Ismed Sofyan.