PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING
|
|
- Yandi Agusalim
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING Disusun oleh : 1. Dio Mahendra ( ) 2. Rachmat Hidayat ( ) 3. Jaka Julianto ( ) 4. Brian Mahardhika ( ) FAKULTAS TEKNIK JURUSAN TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALANG 2015/2016 BAB I PENDAHULUAN 1.1 Latar Belakang
2 Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunakannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri, banyaknya kejahatan-kejahatan dunia maya. Masalah kejahatan dunia maya khususnya menggunakan dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime (kejahatan serius) kita ambil contoh spamming dimana kejahatan spamming sudah sangat banyak, kenapa disebut kejahatan, karena pada spamming banyak terdapat unsur penipuan, pornografi, dan penyebaran virus. 1.2 Rumusan Masalah 1. Bagaimana cara membedakan spam dan yang bukan spam? 2. Bagaimana nantinya sistem dapat membedakan yang mengandung spam dan tidak? 1.3 Tujuan Sistem diharapkan bisa membantu para masyarakat tentang bagaimana caranya membedakan yang mengandung spam dan yang tidak mengandung spam. Sehingga tidak ada lagi kasus penipuan, penyebaran pornografi dan penyebaran virus melalui spamming 1.4 Batasan masalah Agar kami tidak menyimpang dan tidak sesuai dari tujuan maka kami menentukan batasan masalah sehingga mempermudah mendapatkan data dan informnasi yang diperlukan, berikut adalah batasan masalah kami: 1. Perancangan sistem yang nantinya dapat membedakan mana yang yang mengandung spam dan yang tidak mengandung spam 2. Kami menggunakan aplikasi WeKa 1.5 Metodologi pengerjaan
3 1. Studi pustaka dan pengumpulann data 2. Sistem akan menganalisanya dari data training yang berupa yang mengandung spam dan yang tidak mengandung spam 3. Lalu sistem akan menampilkan hasil apakah tersebut termasuk yang mengandug spam ataupun tidak 1.6 Sistematika penulisan Untuk memudahkan dalam penulisandalam penulisan proposal tugas besar, kami membagi membuat sistematika dalam 3 bab yaitu: BAB I: PENDAHULUAN Berisi tetntang Latar Belakang, Rumusan Masalah, Tujuan, Metode Pengerjaan, dan Sitematika Penulisan BAB II: PEMBAHASAN Bab ini menjelaskan pengertian spamming, kategori spam, dampak buruk spam, bagaimana cara spammers mengirim spam, Cara membedakan yang mengandung spam dan yang tidak mengandung spam dan cara kerja sistem nantinya BAB III: PENUTUP Bab ini berisi kesimpulan dari analisa yang telah dilakukan di sistem. BAB II PEMBAHASAN 2.1 Pengertian Spamming banyak orang. SPAM adalah unsolicited ( yang tidak diminta) yang dikirim ke Spam mail biasanya dikirimkan oleh suatu perusahaan untuk mengiklankan suatu produk. Karena fasilitas yang murah dan kemudahan untuk mengirimkan ke berapapun jumlah penerima, maka spam mail menjadi semakin merajalela. Pada survey yang dilakukan oleh Cranor & La Macchia (1998), ditemukan bahwa 10% dari mail yang diterima oleh suatu perusahaan adalah spam-mail. Tahun 2007, Spamcop ( yang menjalankan servis untuk menerima laporan tentang spam, menerima lebih dari 183 juta laporan spam
4 2.2 Kategori Junk mail yaitu yang dikirimkan secara besar-besaran dari suatu perusahaan bisnis, yang sebenarnya tidak kita inginkan Non-commercial spam, misalnya surat berantai atau cerita humor yang dikirimkan secara masal tanpa tujuan komersial tertentu Pornographic spam yaitu yang dikirimkan secara masal untuk mengirimkan gambar-gambar pornografi Virus spam yaitu yang dikirimkan secara masal, dan mengandung virus atau Trojans. 2.3 Dampak Buruk Spam Waktu yang terbuang percuma. Dampak nyata yang dirasakan adalah waktu yang terbuang untuk mengidentifikasi dan membuang sampah ini. Kadang, secara tidak sengaja, bukan SPAM pun ikut terbuang, yang membuat persoalan menjadi tambah runyam. Harddisk menjadi penuh. Harddisk yang penuh mengakibatkan mail server tidak dapat menerima lainnya; bahkan membuat sistem menjadi hang. Pulsa telepon dan bandwidth. Bagi pemakai yang harus dial-up ke ISP, tentunya pulsa telepon dan biaya koneksi ke ISP menjadi membengkak akibat SPAM. Bagi perusahaan yang menggunakan koneksi tetap (fixed line) berarti jalur data (bandwidth) terbuang percuma dan dapat menggangu layanan lainnya yang lebih penting. Virus dan Trojan. Bahaya lainnya datang dari virus maupun program Trojan yang menyusup dalam SPAM tersebut. di blok. Banyak spammer (orang yang melancarkan spam) tidak menggunakan server sendiri untuk melancarkan aksinya, tetapi menggunakan server mail orang lain. Jika konfigurasi mail server kita memperbolehkan mail relay, akan berpotensi menjadi makanan empuk bagi spammer dan menjadikan mail server kita tercatat dalam daftar mail server terlarang. Akibatnya, kita tidak dapat mengirim ke orang yang menerapkan Anti-SPAM, yang menggunakan daftar mail server terlarang. SPAM mudah dilakukan dikarenakan Spammers selain umumnya menggunakan mail server orang lain, juga alamat aspal (asli tapi palsu); alamat tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim menggunakan alamat aspal sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam
5 pertukaran tidak pernah memverifikasi alamat dengan alamat IPnya. Artinya, orang bebas mengirim dari manapun (dari alamat IP apapun) dengan menggunakan alamat siapapun. 2.4 Bagaimana Spam Bekerja Mencuri dari chatroom. Mencuri nama dan asli kita tidak terbaca di layar, para Spammer memiliki program yang dapat mencari tahu alamat dari user name yang yang digunakan dari chatroom tersebut Dictionary Attack. Metoda ini akan mengirim keseberang nama termasuk variasinya. Contohnya ia mengirimkan ke dan beraragam variasi dari username wayan. Meskipun hanya sebagian kecil yang sampai ke sasaran, bagi mereka itu sudah merupakan ke-berhasilan. Toh sekali lagi mereka tidak mengeluarkan banyak biaya untuk itu. Melakukan variasi judul dan isi . Salah satu patokan program filter adalah mendeteksi kata-kata yang sering digunakan oleh Spam. Contohnya adalah Viagra, Porn, Greath ofter dan kata-kata sejenis. Namun para spammer tidak kalah cerdik dengan menambahkan karakter aneh diantara kata-kata tersebut. Contohnya Viagra atau sporn menjadi porn (menggunakan angka) dan bukan huruf o dengan begitu meskipun Spam tersebut lolos dari hadangan filter. Menggunakan Worm. Kini para spammer juga menggembangkan program worm, seperti My doom atau So Big TV yang dapat mengambil alih kendali komputer orang yang tidak berdosa. Komputer yang telah dibajak itu kemudian diubah mejadi Mesin Spam yang dapat disuruh mengirimkan ribuan ke berbagai alamat. Dengan begitu, keberadaan Spammer menjadi sulit untuk dideteksi. Beberapa cara para pengirim spam mendapatkan alamat anda adalah: Para pengirim spam ini mendapatkan alamat-alamat dari chat room, message board, newgroup, berbagai milis, direktorit layanan online, dan halaman Web. Secara sadar atau tidak kita sering memasukan alamat kita saat kita berada dalam tempat-tempat itu. Nah alamat inilah yang kemudian dijadikan sasaran pengiriman spam. Para pengirim spam dengan mudah menambahkan angka 2, 3, dan seterusnya dalam setiap nama account pada databasenya, sehingga secara otomatis
6 akan mencakup semua alamat dalam suatu provider. Dengan menggunakan aneka program pengirim spam ini akan dengan mudah membanjiri mailbox anda dalam waktu singkat. 2.5 Analisa Data atau sample yang digunakan adalah Data atau sample yang digunakan adalah yang mengandung spam dan yang tidak mengandung spam. spam adalah yang sudah pasti berbahaya bagi pengguna abaik langsung ataupun tidak langsung contoh langsung adalah penipuan dan contoh tidak langsung adalah penyebaran virus yang akan merusak pc yang membuka spam tersebut. yang tidak mengandung spam adalah yang dikirm dari orang yang kita kenal ataupun yang dikirm dari perusahaan rekan bisnis dan yang tidak mengandung spam pastinya tidak berbahaya bagi pengguna baik secara langsung ataupun tidak langsung. 2.6 Cara kerja sistem Sistem akan menganalisa yang masuk apakah tersebut mengandung spam ataupun tidak lalu sistem akan menentukan apakah yang dikirim mengandung spam ataupun tidak jika mengandung spam makan sistem otomatis akan memblock tersebut
7 BAB III PENUTUP Kesimpulan Sistem deteksi spamming dapat membantu masyarakat luas agar mereka tidak lagi terkena kejahatan dunia maya ( spamming) karena spamming sudah sangat banyak dan sulit untuk ditanggulangi
8 Daftar Pustaka %20spamming
UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG
UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG Peneliti Pusat Pemanfaatan Sains Antariksa, LAPAN email: elyyani@bdg.lapan.go.id RINGKASAN Email merupakan bentuk komunikasi bisnis yang sifatnya cepat,
Lebih terperinciKEAMANAN . Subianto AMIK JTC SEMARANG
KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap
Lebih terperinciBAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi
Lebih terperinciMENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15
MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET Nama : Ilham Dimas K Kelas : IX-4 No : 15 Standart Kompetensi 2. Menggunakan Internet untuk memperoleh informasi Kompetensi Dasar 2.2 Mengidentifikasi
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinci. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C
Email Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C Apa itu E-mail????? Email E-mail = electronic mail (surat elektronik) Cepat, murah dan mudah. Mengirim pesan dari satu komputer ke komputer
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
28 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinci2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB
1. TUJUAN 1.1. Menetapkan standard dan prosedur layanan email 1.2. Memberikan pedoman keamaan layanan email IPB 2. RUANG LINGKUP 2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan data mining yang pesat tidak dapat lepas dari perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar terakumulasi. Perkembangan internet
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciBAB 1 Arsitektur Layanan
BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di
Lebih terperinciPengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi
Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4. Bluesnarfing 5. Boot Sector Viruses 6. Browser Hijackers 7. Chain Letters 8. Cookies
Lebih terperinci1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat
PANDUAN MENGGUNAKAN EMAIL KEMHAN.GO.ID Penggunaan Webmail Zimbra webmail adalah salah satu fasilitas yang diberikan oleh Zimbra untuk mengakses email. Selain menggunakan webmail, email Zimbra juga dapat
Lebih terperinciTERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005
TERMS OF SERVICE PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev. 5.9.29 / 2005 1. PARA PIHAK 1.1. aksimedia.com merupakan jasa layanan internet hosting yang sepenuhnya dikelola oleh PT. Interaksi Intimedia
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciPROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB
PROSEDUR OPERASIONAL BAKU Pengelolaan & Penggunaan Mail IPB Direktorat Komunikasi dan Sistem Informasi Institut Pertanian Bogor 2010 Judul: Pengelolaan & Penggunaan Mail IPB Cakupan SOP ini membahas kebijakan
Lebih terperinciQUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e
QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L
Lebih terperinciPENERAPAN METODE PEMBEDA MARKOV PADA PROSES PEMFILTERAN SPAM
PENERAPAN METODE PEMBEDA MARKOV PADA PROSES PEMFILTERAN EMAIL SPAM Sayed Fachrurrazi, S.Si., M.Kom Program Studi Teknik Informatika, Universitas Malikussaleh Reuleut, Aceh Utara, Aceh-Indonesia E-mail:
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Yogyakarta merupakan salah satu tempat pariwisata yang banyak dikunjungi wisatawan baik dalam maupun luar negeri. Dalam berwisata ke Yogyakarta seringkali wisatawan-wisatawan
Lebih terperinciLamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan :
Syarat dan Ketentuan untuk Lamlam Syarat dan Ketentuan Umum Setiap calon pelanggan Lamlam wajib membaca serta memahami dan menyetujui semua ketentuan umum yang berlaku dibawah ini sebelum memutuskan untuk
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah
Lebih terperinciI. PENDAHULUAN. Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat
I. PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang terutama dalam bidang jaringan internet yang mana merupakan suatu jaringan
Lebih terperinciModul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.
Modul ke: Aplikasi Komputer Pengantar Internet Fakultas Teknik Dian Anubhakti, M.Kom Program Studi Teknik Arsitektur www.mercubuana.ac.id Pengertian Internet Aplikasi Komputer Pengantar Internet Pengertian
Lebih terperinciKeamanan Jaringan (Network Security)
Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan
Lebih terperinciBAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang demikian pesat pada beberapa tahun belakangan ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh dunia.
Lebih terperinciBAB I PENDAHULUAN Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan
Lebih terperinciBahaya-Bahaya dalam Ber-
Bahaya-Bahaya dalam Ber-email Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinci18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Lebih terperinciPENGENALAN INTERNET. Pertemuan X Konsep Internet Kegunaan Internet Sejarah Internet
10.1. Konsep Internet Pertemuan X PENGENALAN INTERNET Internet singkatan dari International Networking. Internet adalah kumpulan dari jaringan komputer yg ada di seluruh dunia. Dlm hal ini komputer yg
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciAncaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer Dijadikan bahan Kuliah Pengantar TI - UMB Yogya http://fti.mercubuana-yogya.ac.id Jenis Ancaman Sistem Keamanan Komputer 1. Adware 2. Backdoor Trojan 3. Bluejacking 4.
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan
Lebih terperinciPertemuan 3. PENGENALAN INTERNET Oleh : Julham Afandi
Pertemuan 3 PENGENALAN INTERNET Oleh : Julham Afandi Konsep Internet Internet singkatan dari International Networking. Internet adalah kumpulan dari jaringan komputer yg ada di seluruh dunia. Dlm hal ini
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Teknologi semakin berkembang seiring dengan berjalannya waktu. Disadari atau tidak, sebagian besar kehidupan ini dibantu oleh teknologi dan banyak sekali manfaat yang
Lebih terperinciPengenalan Internet. Arrummaisha A
Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinci2016 SISTEM PRED IKSI SPAM ACCOUNT PAD A MED IA SOSIAL TWITTER D ENGAN MENGGUNAKAN ALGORITMA C4.5
1 BAB I PENDAHULUAN Dalam bab ini akan dibahas latar belakang dilaksanakannya penelitian, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian sistematika penulisan. 1.1 Latar Belakang
Lebih terperinciSISTEM DAN TEKNOLOGI INFORMASI
SELF-PROPAGATING ENTREPRENEURIAL EDUCATION DEVELOPMENT (SPEED) SISTEM DAN TEKNOLOGI INFORMASI Email & Penyalahgunaan Internet Himawat Aryadita, Widhy Hayuhardhika, Denny Sagita Teknik Informatika,Program
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Zimbra Mail Server merupakan salah satu aplikasi mail server powerful yang dapat dipergunakan sebagai aplikasi mail server dalam jumlah user puluhan hingga ribuan. Untuk
Lebih terperinciBAB I PENDAHULUAN. pendidikan seperti STIE Al-Es af Surakarta. sangat berguna untuk media
BAB I PENDAHULUAN 1.1 Latarbelakang Setiap perusahaan atau sebuah instansi pasti membutuhkan komunikasi menggunakan email untuk berkomunikasi, begitu juga untuk sebuah instansi pendidikan seperti STIE
Lebih terperinciLAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT
Lebih terperinciMODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si
PERTEMUAN 11 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian teknologi internet. DESKRIPSI Pembahasan
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang Masalah
1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciDesain Sistem ANALISA KEBUTUHAN
ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan
Lebih terperinciMETODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun
III. METODELOGI PENELITIAN 3.1. Objek Penelitian Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun stabilitas koneksi internet suatu model jaringan warung internet yang mengimplementasikan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
Lebih terperinciAPLIKASI PENCARIAN PASIEN, DOKTER, KAMAR PADA RUMAH SAKIT BERBASIS WEB MENGGUNAKAN MULTI DBMS
APLIKASI PENCARIAN PASIEN, DOKTER, KAMAR PADA RUMAH SAKIT BERBASIS WEB MENGGUNAKAN MULTI DBMS Ami Fauzijah dan M. Ramaddan Julianti Jurusan Teknik Informatika, Universitas Islam Indonesia, Yogyakarta E-mail:
Lebih terperinciModul TIK Kelas XI SMA Negeri 1 Salatiga
Standar Kompetensi Kompetensi Dasar : Menggunakan internet untuk keperluan informasi dan komunikasi : Mempraktikkan akses Internet Materi Pembelajaran : 1. Istilah-istilah dalam Internet dan Tipe Koneksi
Lebih terperinciMewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciPANDUAN MENGGUNAKAN LUMAJANGKAB.GO.ID
PANDUAN MENGGUNAKAN EMAIL LUMAJANGKAB.GO.ID Penggunaan Webmail Zimbra webmail adalah salah satu fasilitas yang diberikan oleh Zimbra untuk mengakses email. Selain menggunakan webmail, email Zimbra juga
Lebih terperinciManual Cpanel Domains Addon Domains
Manual Cpanel Domains Addon Domains Addon Domain fungsinya sama seperti subdomain, bisa dibuat link (diarahkan) ke sebuah direktori/folder, sehingga dengan addon domain memungkinkan sebuah account hosting,
Lebih terperinciAPAKAH VERIFIKASI PILIH IKUT GANDA?
Pemasaran Langsung melalui email, atau Pemasaran Email, dapat menjadi saluran yang ampuh dan menguntungkan untuk bisnis mana pun. Menurut Asosiasi Pemasaran Langsung, setiap dolar yang dibelanjakan untuk
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.
PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan
Lebih terperinciBAB I PENDAHULUAN. Internet dapat digunakan untuk melakukan serangan kejahatan terhadap
BAB I PENDAHULUAN I.1. Latar Belakang Internet dapat digunakan untuk melakukan serangan kejahatan terhadap komputer. Berbagai macam teknik serangan dilakukan dengan tujuan yang berbeda-beda sesuai dengan
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperinciBAHAN MATERI KELAS 9 INTERNET
BAHAN MATERI KELAS 9 INTERNET Click to edit Master subtitle style Oleh : Ujang Ridwan Hakim, S.Pd 1. INTERNET (Interconnected Networking) adalah gabungan jaringan komputer di seluruh dunia yang membentuk
Lebih terperinciGMail. Fitur pada Gmail :
E-Mail E-Mail atau electronic mail (surat elektronik) merupakan salah satu media pengirim pesan melalui internet. Pengiriman dan penggunaan e-mail menggunakan prosedur standar yang disebut protokol. Protokol
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciPengenalan dan Penanggulangan Spyware, Adware dan Spam
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya
Lebih terperinciF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure
Lebih terperinciAPLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN
APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN Rudy Adipranata, Adi Wibowo, Eko Katsura Koessami Teknik Informatika, Fakultas Teknologi Industri, Universitas Kristen Petra Jl. Siwalankerto
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciKeamanan Mail Server
Keamanan Mail Server Pertemuan XII E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969. Alamat e-mail merupakan gabungan dari nama user dan domain name ; user@domainname.
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciSecurity. Pertemuan (Sesi : Keamanan Jaringan)
E-mail Security Pertemuan 15-16 (Sesi : Keamanan Jaringan) E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang
Lebih terperinciInternet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.
Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si., MT. caca.e.supriana@unpas.ac.id Internet t 2 Internet Internet
Lebih terperinci. : Monica Justiana. Kelas : XI IPA 1. No. Absen : 26
Nama : Monica Justiana Kelas : XI IPA 1 No. Absen : 26 EMAIL 1. Pengertian Email Surat elektronik (disingkat ratel atau surel atau surat-e) atau pos elektronik (disingkat pos-el) atau nama umumnya dalam
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciBAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Internet adalah sekumpulan jaringan komputer yang terbesar di dunia karena terdiri dari jutaan komputer di seluruh dunia yang terkoneksi satu sama lain. Kata internet
Lebih terperinciMembangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.
Membangun Aplikasi Layanan Pengiriman E-mail to SMS dan SMS to E-mail berbasis SMS Gateway TUGAS AKHIR Disusun Oleh : SYAIFUL ALAM NPM. 0534010137 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciPert 11 DASAR-DASAR WEB DESIGN
Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server
Lebih terperinciWaspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
Lebih terperinciLAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI DNS DAN TELNET Budhi Irawan, S.Si, M.T DOMAIN NAME SYSTEM Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis
Lebih terperinciSTMIK AMIKOM Yogyakarta. Keamanan Komputer : Security
STMIK AMIKOM Yogyakarta Keamanan Komputer : E-mail Security M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Tentang E-mail Email merupakan aplikasi yang paling populer di Internet Masalah email
Lebih terperinciTUGAS KELOMPOK 5. Nama Kelompok: 1.Fajar Subhan 2.Dhavit Indra 3.Imam Fahrizaldi 4.Erick Enrico 5.Hendra Gunawan
TUGAS KELOMPOK 5 Nama Kelompok: 1.Fajar Subhan 2.Dhavit Indra 3.Imam Fahrizaldi 4.Erick Enrico 5.Hendra Gunawan MATERI-MATERI 1.ISP dan Layanan-Layanannya 2.Layanan Internet Ke Pengguna Akhir 3.Hirarki
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciWaspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciSyarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)
Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 APLIKASI MAIL SERVER BERBASIS SMTP DAN POP3 DENGAN SPAM FILTERING Andreas Lukito / 0600612663
Lebih terperinciUntuk mengakses Internet dengan baik dan benar
BAB TEKNIK MENGAKSES INTERNET 3 Untuk mengakses Internet dengan baik dan benar kita perlu mempelajari sedikit tentang berbagai teknik untuk mengkonfigurasi akses ke Internet. Memang ada beberapa cara untuk
Lebih terperinciBAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu
BAB 2 LANDASAN TEORI 2.1. Algoritma Bayesian Filtering Bayesian filtering merupakan metode terbaru yang digunakan untuk mendeteksi spam mail. Algoritma ini memanfaatkan metode probabilitas dan statistik
Lebih terperinciDASAR-DASAR WEB DESIGN
DASAR-DASAR WEB DESIGN Pengenalan website dan istilah-istilah internet By Reynaldi Wilianata Web Design? Asal Design hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 11
KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan
Lebih terperinciKeamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet
Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar
Lebih terperinciBAB 1 PENYETINGAN AKUN
BAB 1 PENYETINGAN AKUN E-MAIL Jika aplikasi Mail belum pernah digunakan sebelumnya maka saat mengakses pertama kali aplikasi tersebut, sistem akan menanyakan beberapa pertanyaan seputar konfigurasi yang
Lebih terperinciKEAMANAN . Tentang
KEAMANAN EMAIL Email Security Tentang email Email merupakan aplikasi yang paling populer di Internet Masalah email Disadap Dipalsukan Disusupi (virus) Spamming Mailbomb Mail relay Email security -2-1 masih
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Basis data saat ini sudah berkembang menjadi sangat besar secara cepat ke dalam ukuran terabyte. Di dalam tumpukan data tersebut mungkin terdapat informasiinformasi
Lebih terperinciBAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.
BAB I PENDAHULUAN I.1. Latar Belakang Tidak dapat dipungkiri, saat ini chatting banyak digemari terutama di kalangan pelajar dan mahasiswa, bahkan sekarang telah mewabah ke dalam dunia kerja. Di setiap
Lebih terperinciApplication Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Layer ini berurusan dengan program komputer yang digunakan oleh user. Program
Lebih terperinciDEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc
DEGI PANJU ANANDIA 5106100015 Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat semakin dibutuhkannya data dan informasi
Lebih terperinciPETUNJUK PENGGUNAAN SURAT ELEKTRONIK ( ) INSTITUT SENI INDONESIA SURAKARTA
PETUNJUK PENGGUNAAN SURAT ELEKTRONIK (EMAIL) INSTITUT SENI INDONESIA SURAKARTA Disusun oleh : UPT. Pusat Informatika Tutorial Email Edisi : 1.0 Apa Itu Email? E-mail merupakan singkatan dari Elektronic
Lebih terperinci