PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

dokumen-dokumen yang mirip
UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

KEAMANAN . Subianto AMIK JTC SEMARANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

BAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,

MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

BAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

BAB 1 Arsitektur Layanan

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Ancaman Sistem Keamanan Komputer

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat

TERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

PENERAPAN METODE PEMBEDA MARKOV PADA PROSES PEMFILTERAN SPAM

UKDW BAB 1 PENDAHULUAN

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan :

Security. Tutun Juhana STEI ITB

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

I. PENDAHULUAN. Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

Keamanan Jaringan (Network Security)

BAB 1 PENDAHULUAN. ini, menciptakan tren dan gaya hidup yang baru bagi kehidupan manusia di seluruh

BAB I PENDAHULUAN Latar belakang

Bahaya-Bahaya dalam Ber-

18.1 Pendahuluan Apa Itu Privacy?

PENGENALAN INTERNET. Pertemuan X Konsep Internet Kegunaan Internet Sejarah Internet

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Ancaman Sistem Keamanan Komputer

BAB I PENDAHULUAN I-1

Pertemuan 3. PENGENALAN INTERNET Oleh : Julham Afandi

1. Pendahuluan 1.1 Latar Belakang

Pengenalan Internet. Arrummaisha A

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

2016 SISTEM PRED IKSI SPAM ACCOUNT PAD A MED IA SOSIAL TWITTER D ENGAN MENGGUNAKAN ALGORITMA C4.5

SISTEM DAN TEKNOLOGI INFORMASI

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. pendidikan seperti STIE Al-Es af Surakarta. sangat berguna untuk media

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si

1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

TUGAS KEAMANAN JARINGAN VPN DI LINUX

Desain Sistem ANALISA KEBUTUHAN

METODELOGI PENELITIAN. Objek dari penelitian ini adalah mengoptimalkan baik dari segi keamanan maupun

BAB 1 PENDAHULUAN Latar Belakang Masalah

APLIKASI PENCARIAN PASIEN, DOKTER, KAMAR PADA RUMAH SAKIT BERBASIS WEB MENGGUNAKAN MULTI DBMS

Modul TIK Kelas XI SMA Negeri 1 Salatiga

Mewaspadai Penipuan Berkedok Phising

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PANDUAN MENGGUNAKAN LUMAJANGKAB.GO.ID

Manual Cpanel Domains Addon Domains

APAKAH VERIFIKASI PILIH IKUT GANDA?

PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.

BAB I PENDAHULUAN. Internet dapat digunakan untuk melakukan serangan kejahatan terhadap

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

BAHAN MATERI KELAS 9 INTERNET

GMail. Fitur pada Gmail :

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

F-Secure Mobile Security for S60

APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Keamanan Mail Server

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Security. Pertemuan (Sesi : Keamanan Jaringan)

Internet Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.

. : Monica Justiana. Kelas : XI IPA 1. No. Absen : 26

Mengenal Berbagai Jenis Malware dan Pencegahannya

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk

Membangun Aplikasi Layanan Pengiriman to SMS dan. SMS to berbasis SMS Gateway TUGAS AKHIR. Disusun Oleh : SYAIFUL ALAM NPM.

Pert 11 DASAR-DASAR WEB DESIGN

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

TUGAS KELOMPOK 5. Nama Kelompok: 1.Fajar Subhan 2.Dhavit Indra 3.Imam Fahrizaldi 4.Erick Enrico 5.Hendra Gunawan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006

Untuk mengakses Internet dengan baik dan benar

BAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu

DASAR-DASAR WEB DESIGN

KEAMANAN KOMPUTER. Pertemuan 11

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

BAB 1 PENYETINGAN AKUN

KEAMANAN . Tentang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. dapat berkomunikasi dengan orang lain menggunakan fasilitas chatting ini.

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

PETUNJUK PENGGUNAAN SURAT ELEKTRONIK ( ) INSTITUT SENI INDONESIA SURAKARTA

Transkripsi:

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI EMAIL SPAMMING Disusun oleh : 1. Dio Mahendra ( 201310370311061 ) 2. Rachmat Hidayat ( 201310370311238 ) 3. Jaka Julianto ( 201310370311252 ) 4. Brian Mahardhika ( 201310370311278 ) FAKULTAS TEKNIK JURUSAN TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALANG 2015/2016 BAB I PENDAHULUAN 1.1 Latar Belakang

Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunakannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri, banyaknya kejahatan-kejahatan dunia maya. Masalah kejahatan dunia maya khususnya menggunakan email dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime (kejahatan serius) kita ambil contoh email spamming dimana kejahatan email spamming sudah sangat banyak, kenapa disebut kejahatan, karena pada email spamming banyak terdapat unsur penipuan, pornografi, dan penyebaran virus. 1.2 Rumusan Masalah 1. Bagaimana cara membedakan email spam dan yang bukan email spam? 2. Bagaimana nantinya sistem dapat membedakan email yang mengandung spam dan tidak? 1.3 Tujuan Sistem diharapkan bisa membantu para masyarakat tentang bagaimana caranya membedakan email yang mengandung spam dan yang tidak mengandung spam. Sehingga tidak ada lagi kasus penipuan, penyebaran pornografi dan penyebaran virus melalui email spamming 1.4 Batasan masalah Agar kami tidak menyimpang dan tidak sesuai dari tujuan maka kami menentukan batasan masalah sehingga mempermudah mendapatkan data dan informnasi yang diperlukan, berikut adalah batasan masalah kami: 1. Perancangan sistem yang nantinya dapat membedakan mana yang email yang mengandung spam dan yang tidak mengandung spam 2. Kami menggunakan aplikasi WeKa 1.5 Metodologi pengerjaan

1. Studi pustaka dan pengumpulann data 2. Sistem akan menganalisanya dari data training yang berupa email yang mengandung spam dan email yang tidak mengandung spam 3. Lalu sistem akan menampilkan hasil apakah email tersebut termasuk email yang mengandug spam ataupun tidak 1.6 Sistematika penulisan Untuk memudahkan dalam penulisandalam penulisan proposal tugas besar, kami membagi membuat sistematika dalam 3 bab yaitu: BAB I: PENDAHULUAN Berisi tetntang Latar Belakang, Rumusan Masalah, Tujuan, Metode Pengerjaan, dan Sitematika Penulisan BAB II: PEMBAHASAN Bab ini menjelaskan pengertian email spamming, kategori email spam, dampak buruk email spam, bagaimana cara spammers mengirim email spam, Cara membedakan email yang mengandung spam dan yang tidak mengandung spam dan cara kerja sistem nantinya BAB III: PENUTUP Bab ini berisi kesimpulan dari analisa yang telah dilakukan di sistem. BAB II PEMBAHASAN 2.1 Pengertian Email Spamming banyak orang. SPAM adalah unsolicited email (email yang tidak diminta) yang dikirim ke Spam mail biasanya dikirimkan oleh suatu perusahaan untuk mengiklankan suatu produk. Karena fasilitas e-mail yang murah dan kemudahan untuk mengirimkan ke berapapun jumlah penerima, maka spam mail menjadi semakin merajalela. Pada survey yang dilakukan oleh Cranor & La Macchia (1998), ditemukan bahwa 10% dari mail yang diterima oleh suatu perusahaan adalah spam-mail. Tahun 2007, Spamcop (www.spamcop.net), yang menjalankan servis untuk menerima laporan tentang spam, menerima lebih dari 183 juta laporan spam

2.2 Kategori Junk mail yaitu e-mail yang dikirimkan secara besar-besaran dari suatu perusahaan bisnis, yang sebenarnya tidak kita inginkan Non-commercial spam, misalnya surat berantai atau cerita humor yang dikirimkan secara masal tanpa tujuan komersial tertentu Pornographic spam yaitu e-mail yang dikirimkan secara masal untuk mengirimkan gambar-gambar pornografi Virus spam yaitu e-mail yang dikirimkan secara masal, dan mengandung virus atau Trojans. 2.3 Dampak Buruk Spam Waktu yang terbuang percuma. Dampak nyata yang dirasakan adalah waktu yang terbuang untuk mengidentifikasi dan membuang e-mail sampah ini. Kadang, secara tidak sengaja, e-mail bukan SPAM pun ikut terbuang, yang membuat persoalan menjadi tambah runyam. Harddisk menjadi penuh. Harddisk yang penuh mengakibatkan mail server tidak dapat menerima e-mail lainnya; bahkan membuat sistem menjadi hang. Pulsa telepon dan bandwidth. Bagi pemakai e-mail yang harus dial-up ke ISP, tentunya pulsa telepon dan biaya koneksi ke ISP menjadi membengkak akibat SPAM. Bagi perusahaan yang menggunakan koneksi tetap (fixed line) berarti jalur data (bandwidth) terbuang percuma dan dapat menggangu layanan lainnya yang lebih penting. Virus dan Trojan. Bahaya lainnya datang dari virus maupun program Trojan yang menyusup dalam e-mail SPAM tersebut. E-mail di blok. Banyak spammer (orang yang melancarkan spam) tidak menggunakan server e-mail sendiri untuk melancarkan aksinya, tetapi menggunakan server mail orang lain. Jika konfigurasi mail server kita memperbolehkan mail relay, akan berpotensi menjadi makanan empuk bagi spammer dan menjadikan mail server kita tercatat dalam daftar mail server terlarang. Akibatnya, kita tidak dapat mengirim e-mail ke orang yang menerapkan Anti-SPAM, yang menggunakan daftar mail server terlarang. SPAM mudah dilakukan dikarenakan Spammers selain umumnya menggunakan mail server orang lain, juga alamat e-mail aspal (asli tapi palsu); alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail aspal sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam

pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IPnya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun. 2.4 Bagaimana Spam Bekerja Mencuri dari chatroom. Mencuri nama dan e-mail asli kita tidak terbaca di layar, para Spammer memiliki program yang dapat mencari tahu alamat e-mail dari user name yang yang digunakan dari chatroom tersebut Dictionary Attack. Metoda ini akan mengirim e-mail keseberang nama termasuk variasinya. Contohnya ia mengirimkan ke wayan@yahoo.com. wayan123@hotmail.com. wayanabc@yahoo.com dan beraragam variasi dari username wayan. Meskipun hanya sebagian kecil e-mail yang sampai ke sasaran, bagi mereka itu sudah merupakan ke-berhasilan. Toh sekali lagi mereka tidak mengeluarkan banyak biaya untuk itu. Melakukan variasi judul dan isi e-mail. Salah satu patokan program e-mail filter adalah mendeteksi kata-kata yang sering digunakan oleh Spam. Contohnya adalah Viagra, Porn, Greath ofter dan kata-kata sejenis. Namun para spammer tidak kalah cerdik dengan menambahkan karakter aneh diantara kata-kata tersebut. Contohnya Viagra atau sporn menjadi porn (menggunakan angka) dan bukan huruf o dengan begitu meskipun Spam tersebut lolos dari hadangan e-mail filter. Menggunakan Worm. Kini para spammer juga menggembangkan program worm, seperti My doom atau So Big TV yang dapat mengambil alih kendali komputer orang yang tidak berdosa. Komputer yang telah dibajak itu kemudian diubah mejadi Mesin Spam yang dapat disuruh mengirimkan ribuan e-mail ke berbagai alamat. Dengan begitu, keberadaan Spammer menjadi sulit untuk dideteksi. Beberapa cara para pengirim spam mendapatkan alamat e-mail anda adalah: Para pengirim spam ini mendapatkan alamat-alamat e-mail dari chat room, message board, newgroup, berbagai milis, direktorit layanan online, dan halaman Web. Secara sadar atau tidak kita sering memasukan alamat e-mail kita saat kita berada dalam tempat-tempat itu. Nah alamat e-mail inilah yang kemudian dijadikan sasaran pengiriman spam. Para pengirim spam dengan mudah menambahkan angka 2, 3, dan seterusnya dalam setiap nama account e-mail pada databasenya, sehingga secara otomatis

akan mencakup semua alamat e-mail dalam suatu provider. Dengan menggunakan aneka program pengirim spam ini akan dengan mudah membanjiri mailbox anda dalam waktu singkat. 2.5 Analisa Data atau sample yang digunakan adalah Data atau sample yang digunakan adalah email yang mengandung spam dan email yang tidak mengandung spam. Email spam adalah email yang sudah pasti berbahaya bagi pengguna email abaik langsung ataupun tidak langsung contoh langsung adalah penipuan dan contoh tidak langsung adalah penyebaran virus yang akan merusak pc yang membuka email spam tersebut. Email yang tidak mengandung spam adalah email yang dikirm dari orang yang kita kenal ataupun email yang dikirm dari perusahaan rekan bisnis dan email yang tidak mengandung spam pastinya tidak berbahaya bagi pengguna email baik secara langsung ataupun tidak langsung. 2.6 Cara kerja sistem Sistem akan menganalisa email yang masuk apakah email tersebut mengandung spam ataupun tidak lalu sistem akan menentukan apakah email yang dikirim mengandung spam ataupun tidak jika mengandung spam makan sistem otomatis akan memblock email tersebut

BAB III PENUTUP Kesimpulan Sistem deteksi email spamming dapat membantu masyarakat luas agar mereka tidak lagi terkena kejahatan dunia maya (email spamming) karena email spamming sudah sangat banyak dan sulit untuk ditanggulangi

Daftar Pustaka http://techscape.com/?p=61 http://ieeexplore.ieee.org/search/searchresult.jsp?newsearch=true&querytext=email %20spamming