BAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,

dokumen-dokumen yang mirip
BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

BAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem.

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Pembangunan Aplikasi Pemfilteran Spam Dengan Menggunakan Metode Pembeda Markov

PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

BAB III ANALISIS DAN PERANCANGAN

1. Pendahuluan 1.1 Latar Belakang

APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

PENERAPAN METODE PEMBEDA MARKOV PADA PROSES PEMFILTERAN SPAM

BAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti

BAB I PENDAHULUAN. Tabel 1.1 Pengguna Internet Asia[1] Perencanaan strategi..., Indrajaya Pitra Persada, FT UI, 2010.

BAB I PENDAHULUAN. perkembangan dunia informasi juga menyebabkan cepatnya pertumbuhan

BAB III ANALISIS DAN PERANCANGAN SISTEM. utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer yang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. komputer dengan skala yang besar (Stringer, 2005). Internet terbentuk dari. yang sangat besar yang kita sebut dengan Internet.

Security. Tutun Juhana STEI ITB

KEAMANAN . Subianto AMIK JTC SEMARANG

RESMI DJKI. mail.dgip.go.id SERI PANDUAN PENGGUNAAN

1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

I. PENDAHULUAN. Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Internet merupakan kependekan dari interconnected-networking yang berarti

Dokumen ini menerangkan cara penggunaan dan fitur-fitur yang terdapat pada system registrasi koperasi online ini.

BAB 1 PENDAHULUAN. Excel dalam mencatat aliran data transaksi perusahaan. Penggunaan program

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

Penyebab Mengapa Masuk ke Spam

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

GMail. Fitur pada Gmail :

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Cara Kerja virus dan Anti Virus Computer

Automatisasi Penanganan Insiden dan Deteksi Phishing

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB I PENDAHULUAN. Kehidupan manusia tidak lepas dari penggunaan internet, dikarenakan akses internet era sekarang penggunaannya cukup mudah.

BAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi, perusahaan,

BAB 1 PENDAHULUAN. pemerintahan khususnya bidang pendidikan seperti sekolah dasar.

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

Our profile: Agata Dwitiara S Afifah Salwa R Devi Maula N

TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR

BAB III ANALISA DAN PERANCANGAN SISTEM

. : Monica Justiana. Kelas : XI IPA 1. No. Absen : 26

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB 1 PENDAHULUAN. Perkembangan teknologi informasi terutama dibidang internet, merupakan faktor

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Laporan Dwi Bulanan II 2017

Bahaya-Bahaya dalam Ber-

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :

Laporan Dwi Bulanan III 2017


BAB 2 . A. Pendahuluan

BAB 1 PENDAHULUAN. pada perkembangan dari sistem informasi. E-commerce adalah salah satu

PEMERINTAH KABUPATEN GROBOGAN DESA JATILOR KECAMATAN GODONG PERATURAN KEPALA DESA JATILOR NOMOR 6 TAHUN 2012 TENTANG

Laporan Dwi Bulan V 2013

BAB I PENDAHULUAN. berbasis web, seperti situs internet resmi perusahaan atau intranet perusahaan

BAB I PENDAHULUAN. membuat kita untuk lebih membuka diri dalam menerima perubahan-perubahan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB I PENDAHULUAN. maupun proses pengambilan keputusan jangka panjang. Karena itu setiap

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa

ATURAN DAN KESEPAKATAN LAYANAN MAXOZ.COM

BAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi,

LATIHAN SOAL UAS TIK GANJIL Pilihlah jawaban yang paling tepat dari soal di bawah ini dengan memberi tanda silang (x) pada lembar jawaban!!

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dunia internet kian pesat berkembang saat ini. Aliran informasi pun semakin

BAB 1 PENDAHULUAN Latar Belakang

PT. GRAND BEST INDONESIA

BAB I PENDAHULUAN. dalam kehidupan sehari-hari sangat dibutuhkan. Media internet dapat

Generated by Foxit PDF Creator Foxit Software For evaluation only. Table of Contents

PENGKLASIFIKASIAN UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN ABSTRAK

BAB 1 PENDAHULUAN. perusahaan berlomba - lomba untuk memajukan perusahaan yang dikelolanya.

Kebijakan Privasi (Privacy Policy)

BAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

KLASIFIKASI SPAM DENGAN METODE NAÏVE BAYES CLASSIFIER MENGGUNAKAN JAVA PROGRAMMING

BAB I PENDAHULUAN. Jumlah spam di dunia semakin meningkat secara eksponensial.

Transkripsi:

1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi internet sehingga dapat dengan mudah berkomunikasi dengan menggunakan teknologi internet ini, salah satu yang sering dipakai masyarakat umum adalah electronic mail (email). Pada akhir tahun 1990, bisnis memakai telepon untuk komunikasi utama kepada customer, partner bisnis, dan vendor. Sekarang, bisnis sangat bergantung kepada email untuk komunikasi kepada sesama karyawan ataupun kepada vendor, customer, investor, dan yang lainnya (Shelly & Vermaat, 2010). Email juga merupakan salah satu media untuk penyebaran berita atau iklan yang efektif saat ini. Tetapi pertumbuhan internet di dunia berbanding lurus dengan kejahatan-kejahatan yang muncul karenanya, salah satunya adalah penyebaran email sampah atau yang umumnya dikenal sebagai spam mail, junk mail, bulk mail dan unsocilited commercial email (UCE) (Ananda, 2011). Menurut Cisco IronPort SenderBase Security Network (senderbase.org, 2013) pada tanggal 19 Maret 2013 volume spam yang terkirim setiap harinya adalah sebanyak 173.4 Miliar spam atau sekitar 86.2% dari total email yang terkirim setiap harinya, yang berarti email yang dikirimkan setiap hari masih didominasi oleh spam mail. Menurut data dari Kaspersky Lab (Gudkova D, 2013),

2 pada kuartal pertama tahun 2013 China menjadi negara yang terbanyak mengirim spam yaitu sebanyak 24.3%, lalu disusul Amerika Serikat dengan 17.7%, sedangkan Indonesia sendiri masuk dalam rangking 18 dengan 1% dari total penyebaran spam di dunia, statistiknya dapat dilihat pada gambar 1.1. Gambar 1.1 Statistik Negara penyebar spam kuartal pertama 2013 (Kaspersky Lab, 2013) Berdasarkan regional, regional Asia adalah regional terbanyak yang menjadi sumber pengirim spam atau sebanyak 51.8% dari total pengiriman spam di dunia, disusul dengan Amerika Utara sebanyak 18.3%. Statistik data tersebut dapat dilihat pada gambar 1.2.

3 Gambar 1.2 Statistik regional penyebar spam kuartal pertama 2013 (Kaspersky Lab, 2013) Pengiriman email spam merupakan pelanggaran terhadap Acceptable Use Policy (AUP) (Ananda, 2011) yang diterapkan oleh oleh hampir semua ISP (Internet Service Provider) atau Webhosting dan dapat berakibat penghapusan account email pengirim. Di Amerika Serikat peraturan tentang spam diatur dalam Controlling the Assault of Non-Solicited Pornography And Marketing Act of 2003 (CAN-SPAM Act of 2003) dimana CAN-SPAM Act of 2003 merupakan Public Law yang dibuat untuk mengatur perdagangan antar Negara dengan memberlakukan pembatasan dan hukuman pada pengiriman surat elektronik komersial yang tidak diinginkan melalui internet (spam mail). Namun di Indonesia UU ITE (Undang Undang Informasi dan Transaksi Elektronik) belum menyinggung masalah spam tersebut. Dengan banyaknya spam yang menyebar ini sudah pasti menyebabkan kerugian besar bagi ISP karena banyak bandwidth yang terbuang hanya untuk email sampah, dan bagi user hal ini dapat menurunkan produktifitas karena inbox

4 mail user akan dipenuhi oleh email sampah dan akan membutuhkan waktu yang lama untuk menyeleksi email mana saja yang legitimate dan email mana saja yang spam. Dengan masalah yang dihadapi user tersebut spam filter akan sangat berguna dalam menyeleksi secara otomatis mana saja yang termasuk legitimate mail dan mana saja yang spam mail. Dengan adanya spam filter ini diharapkan dapat menambah produktifitas dari user. Metode Bayesian adalah salah satu dari beberapa metode untuk mendeteksi spam mail, metode Bayesian mendeteksi spam dengan menghitung probabilitas suatu email berdasarkan kata-kata yang terdapat didalamnya. Dalam metode ini diperlukan dua buah database yang satu berisi informasi karakteristik dari legitimate mail (HAM Database) yang didapat dari sample legitimate mail dan yang lainnya berisi tentang informasi karakteristik dari spam mail (SPAM Database) yang didapat dari sample spam mail (GFI Software, 2011). Kemudian dengan suatu metode training, software spam filtering yang menggunakan metode Bayesian dapat dilatih untuk melihat kata-kata yang sering digunakan pada spam mail, sehingga pada akhirnya dihasilkan spam filter yang akurat dengan hasil false positives yang rendah. False positives adalah legitimate mail yang dianggap oleh spam filter sebagai spam mail. Bayesian memiliki kelemahan yaitu bila spammer memasukan kata-kata yang sengaja dibuat menjadi salah ejaan dan karakteristik tersebut tidak ada pada SPAM database maka email spam tersebut akan tetap dikategorikan sebagai legitimate mail dan dengan adaptasi yang dilakukan otomatis oleh metode Bayesian ini tidak sepenuhnya berakibat baik karena sering kali adaptasi ini menyebabkan false postitves yang lebih tinggi (Green T, 2005).

5 Umumnya spammer yang menyebarkan spam mail akan merujuk user untuk mengakses suatu link URL tertentu, yang dengan mengakses link tersebut user akan terkena serangan malware atau virus. Untuk mengatasi hal tersebut terdapat metode spam filter yang bernama URL Filtering dimana metode ini adalah metode filterisasi spam dengan membuat suatu database yang berisi URL blacklist untuk kemudian dipakai menjadi acuan untuk memeriksa email-email yang masuk yang mengandung link URL Click me didalamnya, jika link URL tersebut ada pada database URL blacklist maka email tersebut akan dikategorikan sebagai email spam (Green T, 2005), tetapi pada saat memeriksa URL suatu email umumnya metode ini langsung cek ke database, hal tersebut memerlukan waktu yang relatif lama. Kelemahan dari metode URL filtering ini adalah sulitnya membuat suatu URL blacklist selalu up to date, karena banyaknya domain jahat baru yang bertambah setiap harinya (GFI software, 2011). Bloom filter (Bloom, 1970) adalah struktur data probabilistik yang tersusun rapat dan dipergunakan untuk menentukan apakah sebuah elemen berada di dalam suatu set tertentu. Hasil dari tes tersebut memiliki kemungkinan untuk mengembalikan nilai benar untuk suatu elemen yang sebenarya tidak ada didalam set tersebut (false positives), tetapi tidak pernah mengembalikan nilai salah untuk element yang ada di dalam set (false negatives). Bloom filter ini digunakan untuk membantu mempercepat proses pengecekan pada saat metode URL filtering berjalan. Dengan harapan keseluruhan kinerja dalam proses filterisasi spam ini menjadi lebih cepat. Dengan segala kekurangan dan kelebihan yang dimiliki metode Bayesian dan metode URL Filtering, penulis akan mengkombinasikan antara metode

6 Bayesian dan metode URL Filtering tersebut dengan harapan memperoleh hasil akurasi yang maksimal dalam mengklasifikasikan sebuah email. Pertama email akan di filter dengan metode URL Filtering yang dikombinasikan dengan Bloom Filter, penerapan Bloom filter pada metode URL filtering bertujuan untuk mempercepat proses pengecekan link URL yang ada pada email, jika email lolos dari seleksi dengan metode URL Filtering lalu email akan diseleksi dengan metode Bayesian. 1.2 Perumusan Masalah Masalah yang dirumuskan dalam penelitian ini adalah : Bagaimana mengklasifikasikan dan memisahkan antara email yang diharapkan (email legitimate) dengan email spam menggunakan kombinasi antara metode URL Filtering yang telah dimodifikasi dengan menambahkan Bloom Filter dengan metode Bayesian sehingga email yang masuk ke folder user sudah otomatis terpisah antara email legitimate dengan email spam pada Microsoft Outlook dengan persentase false positives dan waktu penyaringan yang serendah mungkin? 1.3 Batasan Masalah Penelitian akan berpusat pada implementasi spam filter yang dibuat dengan mengkombinasikan metode URL Filtering dan Bayesian pada sisi client. Adapun pembatasan masalah lainnya dalam penelitian ini sebagai berikut. a. Penelitian ini menggunakan metode URL Filtering dan Bayesian. b. Bloom Filter hanya implementasikan pada metode URL Filtering.

7 c. Client yang dimaksud adalah Microsoft Outlook. d. Pembuatan aplikasi yang dimaksud adalah membuat add-on pada Microsoft Outlook. e. Fitur aplikasi hanya sebatas pemisahan antara email legitimate dengan email spam. 1.4 Tujuan Penelitian Penelitian bertujuan untuk membuat sebuah aplikasi yang dapat digunakan sebagai spam filter dengan metode Bayesian filtering dan URL filtering berbasis Bloom filter yang memiliki tingkat akurasi yang tinggi dan waktu filterisasi yang serendah mungkin. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah diciptakannya suatu add-on pada Microsoft Outlook yang dapat mengklasifikasikan dan memisahkan antara email legitimate dengan email spam dengan mengkombinasikan metode URL Filtering dengan metode Bayesian sehingga didapatkat hasil seleksi yang seakurat mungkin dan dengan dilakukannya penelitian ini diharapkan dapat membantu menjadi referensi bagi peneliti lain yang meneliti pada bidang yang sama dan dengan diciptakannya add-on ini diharapkan dapat dipakai oleh instansi-instansi yang belum memiliki spam filter pada sisi client.

8 1.6 Sistematika Penulisan Laporan ini tersusun menjadi beberapa bab dengan penjelasan masingmasing bab adalah sebagai berikut. Bab I: Pendahuluan Bab ini berisikan tentang latar belakang permasalahan, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan laporan. Bab II: Landasan Teori Bab ini berisikan teori-teori terkait dengan pelaksanaan penelitian ini. Teori-teori yang digunakan antara lain adalah teori mengenai Spam, Bayesian filter, URL filtering, dan Bloom filter. Bab III: Analisis dan Perancangan Bab ini berisikan analisis penulis mengenai penerapan algoritma metode Bayesian filtering dan pengimplementasian Bloom filter pada metode URL filtering, perancangan dan implementasi interface aplikasi, serta pengimplementasian kode kode pembangun aplikasi, disertai berbagai flowchart sebagai pendukung. Bab IV: Uji Coba dan Pembahasan Bab ini berisikan hasil uji coba terhadap aplikasi beserta evaluasi pembahasan oleh penulis dari hasil yang diperoleh tersebut. Bab V: Kesimpulan dan Saran Bab ini berisikan kesimpulan oleh penulis mengenai aplikasi yang telah dibangun secara keseluruhan, serta beberapa saran yang dapat diterapkan untuk pengembangan aplikasi selanjutnya.