Komunikasidata bisa terjadi jika ada pengirim, penerima, media transmisi data dan protokol. Komponen komponen penting yang menyusun sistem komunikasi data antara lain : Komputer untuk memproses data. Terminal atau peralatan I/O untuk mengirimkan atau menerima data. Media transmisi merupakan media yang menghubungkan antara pengirim dan penerima. Prosesor komunikasi merupakan media yang mendukung pengiriman dan penerimaan data. 1 Teknologi Komunikasi Data dan Suara Anggota Adrian Pf Ali MajidWardana Andani Nisriina Amira Ulfa Hana Kezia Sulistyanto 2. PENGERTIAN KOMUNIKASI DATA Komunikasi data adalah hubungan atau interaksi (pengiriman dan peneriman) antar device yang terhubung dalam sebuah jaringan, baik yang dengan jangkauan sempit maupun dengan jangkauan yang lebih luas. TeknologiKomunikasi Data Suara dan Perkembangannya Komunikasi Suara adalah komunikasi yang menggunakan frekuensi radio sebagai media pengiriman data, data yang dikirimkan berupa suara yang kemudian diubah menjadi sinyal radio dan diterima receiver untuk kemudian diubah lagi menjadi suara lewat bantuan speaker. Untukmelakukan komunikasi data dan suara harus memenuhi beberapa aspek sebagai berikut : 1 . Communication Channel. Yang pertama adalah jalur lintas data, yaitu. Simplex. adalah komunikasi yang dilakukan secara satu arah, penerima hanya bisa sebagai penerima, dan pengirim hanya bisa sebagai pengirim.Contoh, TV, radio; Half Duplex. komunikasi ini dapat dilakukan sebagai pengirim dan penerima contoh soal cerita limit fungsi trigonometri dalam kehidupan sehari hari. – Berikut adalah Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Teknologi Layanan Jaringan Tentang Teknologi Komunikasi Data dan Suara yang terdiri dari 30 soal pilihan ganda. Dengan adanya soal latihan ini semoga bisa sebagai bahan pembelajaran dan latihan sebelum menghadapi ujian. 1. Pada dasarnya, sejarah perkembangan teknologi informasi dan komunikasi dikelompokan menjadi …. masa. A. Dua masa B. Tiga masa * C. Satu masa D. Empat masa E. Lima masa 2. Masa prasejarah terjadi pada tahun …. A. Sebelum 3000 SM * B. 3000 SM C. 1400 M – sekarang D. Sebelum 1400 SM E. 3000 SM – 1400 M 3. Masa sejarah terjadi pada tahun …. A. Sebelum 3000 SM B. 3000 SM C. 1400 M – sekarang D. Sebelum 1400 SM E. 3000 SM – 1400 M * 4. Masa modern terjadi pada tahun …. A. Sebelum 3000 SM B. 3000 SM C. 1400 M – sekarang * D. Sebelum 1400 SM E. 3000 SM – 1400 M 5. Proses kerja komputer merupakan suatu siklus yang terdiri dari …. A. Proses – output – input B. Input – proses – output * C. Proses – input – output D. Output – input – proses E. Output – proses – input 6. Merupakan suatu proses pembentukan, penyampaian, penerimaan, dan pengolahan pesan yang terjadi dalam diri seseorang dan atau di antara dua orang atau lebih untuk menyampaikan tujuan tertentu adalah …. A. Komunikasi audio/suara B. Telekomunikasi C. Mekanisme komunikasi D. Sistem komunikasi * E. Komunikasi data 7. Merupakan teknologi yang memungkinkan seseorang dapat mengirimkan informasi atau menerima informasi ke atau dari pihak lain yang letaknya berjauhan adalah …. A. Komunikasi audio/suara B. Telekomunikasi C. Mekanisme komunkasi D. Komunikasi data E. Teknologi komunikasi * 8. Hubungan atau interaksi antarperangkat yang terhubung dalam sebuah jaringan, baik dengan jangkauan sempit maupun dengan jangkauan yang lebih luas adalah …. A. Komunikasi audio/suara B. Telekomunikasi C. Mekanisme komunikasi D. Komunikasi data * E. Teknologi komunikasi 9. Menyatakan segala bentuk komunikasi jarak jauh yang menggunakan peralat seperti telepon, televisi, radio, kabel, telegraf, dan satelit adalah …. A. Sistem komunikasi B. Mekanisme komunikasi C. Telekomunikasi * D. Komunikasi data E. Teknologi komunikasi 10. Komunikasi yang menggunakan frekuensi radio sebagai pengiriman data, data yang dikirimkan berupa suara yang kemudian diubah menjadi sinyal radio dan diterima receiver untuk kemudian diubah lagi menjadi suara lewat bantuan speaker adalah …. A. Komunikasi audio/suara * B. Mekanisme komunikasi C. Sistem komunikasi D. Telekomunikasi E. Komunikasi data BACA JUGA Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Teknologi Layanan Jaringan Tentang Proses Komunikasi Data 11. Merupakan proses yang terjadi mulai dari pengiriman pesan sampai umpan balik adalah …. A. Telekomunikasi B. Mekanisme komunikasi * C. Sistem komunikasi D. Komunikasi data E. Teknologi telekomunikasi 12. Data yang dikomunikasikan berupa angka, huruf, gambar, video, ataupun suara merupakan karakteristik dari …. A. Sistem komunikasi B. Komunikasi data * C. Telekomunikasi D. Mekanisme komunikasi E. Teknologi komunikasi 13. Isyarat kontinu biasa juga disebut dengan isyarat …. A. Isyarat cinta B. Istarat digital C. Isyarat analog * D. Isyarat bahasa E. Semua jawaban salah 14. Peranti yang bertindak untuk melewatkan data/informasi ke media transmisi atau menerima informasi dari media transmisi adalah …. A. Teknologi komunikasi B. Isyarat C. Prosesor komunikasi * D. Sistem komunikasi E. Kanal 15. Suatu komputer yang ditunjukkan secara khusus untuk pengelolaan komunikasi dan dipasangkan ke komputer utama pada sistem mainframe adalah …. A. Concentrator B. Multiplexer C. Modulator demodulator D. Front-end processor * E. Baseband 16. Komputer yang digunakan untuk mengumpulkan dan menyimpan pesan – pesan secara sementara yang berasal dari sejumlah terminal sampai pesan – pesan tersebut siap dikirimkan secara serentak ke host adalah …. A. Concentrator * B. Multiplexer C. Modulator demodulator D. Front-end processor E. Baseband 17. Peranti yang memungkinkan sebuah media transmisi dapat dipakai untuk melewaatkan data oleh sejumlah sumber secara serentak adalah …. A. Concentrator B. Multiplexer * C. Modulator demodulator D. Front-end processor E. Baseband 18. Memungkinkan penggunaan komputer secara terpusat maupun secara tersebar sehingga mendukung manajemen dalam hal kontrol, baik desentralisasi maupun sentralisasi adalah tujuan dari …. A. Isyarat B. Teknologi komunikasi C. Prosesor komunikasi D. Kanal E. Komunikasi data * 19. Sistem telekomunikasi yang menggunakan peralatan listrik untuk mengirimkan dan menerima sinyal sesuai dengan kode dalam bentuk pulsa listrik dengan menggunakan kabel-kabel tembaga dari jarak jauh adalah …. A. Jaringan komputer B. Telegraf * C. Fakesimile D. Pager E. Semua jawaban benar 20. Alat yang hanya digunakan untuk memanggil saja atau memberikan instruksi satu arah saja atau tidak interaktif adalah …. A. Jaringan komputer B. Telegraf C. Fakesimile D. Pager * E. Semua jawaban benar BACA JUGA Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Teknologi Layanan Jaringan Tentang Standar Komunikasi 21. Infromasi dipancarkan ke segala arah tetapi jumlah pengirim dan penerima informasi terbatas pada mereka yang mempunyai izin beroperasi, karena informasi bersifat pribadi merupakan komunikasi …. A. Komunikasi radio / radio broadcasting B. Komunikasi radio amatir * C. Komunikasi antarpenduduk / citizen band D. Komunikasi radio panggil / paging system E. Komunikasi telepon bersifat pribadi murni / niaga 22. Contoh dari radio dua arah adalah …. A. Intercom B. Pager C. Telegraf D. Handy-talky * E. Radio 23. Komunikasi ini digunakan untuk memanggil penerima yang merupakan pelanggan dari pengirim dan jarak jangkaunnya terbatas adalah komunikasi …. A. Komunikasi siaran radio / radio broadcasting B. Komunikasi radio amatir C. Komunikasi radio antarpenduduk / citizen band D. Komunikasi radio panggil / pagging system * E. Komunikasi telepon bersifat pribadi murni / niaga 24. Contoh dari komunikasi radio panggil / pagging system adalah …. A. Intercom B. Pager * C. Telegraf D. Handy-talky E. Radio 25. Suara yang dihasilkan oleh komputer adalah …. A. Audiovisual B. Audio streaming C. Audio response * D. Audio oscillator E. Audio modem riser 26. Perangkat sound system yang dilengkapi dengan penampilan gambar, biasanya digunakan untuk presentasi, home theater,dan sebagainya adalah …. A. Audiovisual * B. Audio streaming C. Audio response D. Audio oscillator E. Audio modem riser 27. Sebuah kartu plug-in untuk motherboard Intel yang memuat sirkuit audio atau sirkuit modem adalah …. A. Audiovisual B. Audio streaming C. Audio response D. Audio oscillator E. Audio modem riser * 28. Mikrofon telepon menangkap gelombang dan mengubahnya menjadi fluktuasi arus listrik merupakan prinsip kerja …. A. Earphone B. Telepon * C. Televisi D. Radio E. Komputer 29. Mikrofon mengubah gelombang suara menjadi sinyal listrik, kemudian disalurkan oleh perangkat telepon merupakan cara kerja …. A. Telepon kabel * B. Earphone C. Headset D. Telepon seluler E. Radio 30. Mikrofon mengubah gelombang suara menjadi sinyal listrik, kemudian dipancarkan oleh ponsel ke BTS terdekat adalah cara kerja …. A. Telepon kabel B. Earphone C. Headset D. Telepon seluler * E. Radio Itu lah Kumpulan Soal Pilihan Ganda dan Kunci Jawaban Teknologi Layanan Jaringan Tentang Teknologi Komunikasi Data dan Suara semoga bermanfaat dan bisa menjadi bahan latihan untuk mengasah materi lebih dalam. Semoga bermanfaat. 88% found this document useful 8 votes3K views3 pagesDescriptionAspek-aspek teknologi komunikasi data dan suaraOriginal TitleAspek-Aspek Dalam Teknologi Komunikasi Data dan suaraCopyright© © All Rights ReservedAvailable FormatsDOCX, PDF, TXT or read online from ScribdShare this documentDid you find this document useful?88% found this document useful 8 votes3K views3 pagesAspek-Aspek Dalam Teknologi Komunikasi Data Dan SuaraOriginal TitleAspek-Aspek Dalam Teknologi Komunikasi Data dan suara Daftar isiPengertian Teknologi KomunikasiFungsi Teknologi KomunikasiPerkembangan Teknologi KomunikasiContoh Teknologi KomunikasiTeknologi informasi saat ini adalah kebutuhan primer manusia. Jika pada jaman sebelum manusia mengenal tulisan teknologi informasi merupakan suatu khayalan, namun khayalan itu kini menjadi pada masa lalu teknologi informasi merupakan kebutuhan tersier karena hanya bisa dijangkau oleh kalangan tertentu, maka saat ini nyaris semua kalangan masyarakat dari segi ekonomi, pendidikan, dan usia membutuhkan teknologi informasi untuk kehidupan mereka pembahasan mengenai Teknologi Teknologi KomunikasiMenurut Martin, teknologi komunikasi merupakan teknologi yang tidak hanya pada teknologi komputer perangkat keras dan perangkat lunak yang akan digunakan untuk memroses dan menyimpan informasi, melainkan mencakup teknologi komunikasi untuk mengirim atau menyebarluaskan informasi. Ada enam fungsi dari teknologi informasi, di antaranya sebagai berikut;Capture MenangkapMenangkap atau menerima masukan dari beberapa alat seperti mic, keyboard, CD room, scanner, dan lainnyaProcessing Mengolah Mengolah data yang masuk dan diterima untuk informasi. Contohnya mengkonversi, menganalisis, dan MenghasilkanMenghasilkan informasi ke dalam bentuk laporan yang dapat dimengerti oleh orang lain. Misalnya seperti, laporan, tabel, grafik, dan MenyimpanMenyimpan data dan informasi dalam suatu media yang dapat digunakan untuk keperluan lain. Contohnya adalah menyimpan ke hard disk, flash disk, tape, dan Mencari KembaliMenelusuri dan mendapatkan kembali informasi atau data yang sudah tersimpan. Misalnya mencari data penjualan yang sudah disimpan MentransmisiMengirim data dan informasi dari suatu lokasi ke lokasi lain melalui jaringan komputer. Misalkan dengan mengirimkan data penjualan dari user A ke user yang Teknologi KomunikasiPerkembangan teknologi komunikasi melalui banyak tahapan. Dari ditemukannya tahapan yang paling sederhana seperti suara hingga tahapan paling modern dengan ditemukannya animasi dan zaman pra sejarah manusia melakukan interaksi dengan gerakan tangan, ekspresi wajah, teriakan-teriakan, juga lambang simbol. Semua itu lama-kelamaan diungkapkan manusia dengan suara yang lambat laun menjadi zaman pra sejarah juga ditemukan grafik. Manusia saat itu belum menguasai tulisan sehingga mereka menyimpan pesan melalui grafik atau ukiran-ukiran pada dinding gua, batu, kayu, piramid, dan lainnyaTulisanTulisan pertama digunakan untuk menghitung jumlah ternak di Kota Mesopotamia Timur Tengah. Bebrapa waktu kemudian tulisan digunakan untuk mencatat ekpresi-ekspresi percakapan sehari-hari. Lambat laun tulisan menjadi alat berekspresi dan merupakan media berkomunikasi, hal ini dibuktikan oleh budaya banyak suku di dunia. Mereka akan mengeluarkan nada dari mulut dan menabuh alat musik ketika mendapat hewan buruan, ketika panen, dan ketika merayakan suata animasi dengan menggabungkan kerangka demi kerangka gambar lalu memutarnya dengan cepat sehingga tercipta sebuah ilusi aksi. Animasi sederhana biasa dilakukan anak kecil ketika mereka menggambar pada sebuah buku. Gambar dibuat dilembaran kertas, setiap kertas diberi gambar lalu kita membuka kertas itu dengan cepat seolah gambar itu adalah kegiatan menangkap, merekam, mentrasnmisikan, dan menata ulang gambar bergerak. Pada masa lalu manusia tidak dapat melestarikan gambar, sehingga dibuatnya video sehingga manusia mampu melihat suatu kegiatan tanpa berada di lokasinya secara Teknologi KomunikasiTeleponTelepon ditemukan pertama kali pada tahun 1876 oleh Alexander Graham Bell. Tujuan dibuatnya telepon saat itu untuk membantu menginformasikan posisi musuh saat perang dunia kedua. Perkembangan selanjutnya menjadi telegram, pager, handphone, dan saat ini menjadi internet bermula pada tahun 1960an. Saat itu departemen pertahanan Amerika Serikat membuat program ARPANET Advanced Research Projects Agency Network yang bertujuan untuk menyambungkan komputer satu ke komputer lainnya menggunakan jaringan. Perkembangan internet semakin modern dan populer pada tahun 1990-an. Institut Teknologi Massachusetts MIT berhasil menemukan program World Wide Web Consortium dan Tim Berners Lee menemukan program browser yang berbasis jaringan. Pada masa kini internet bisa kita akses dengan menggunakan teknologi tanpa kabel wireless.TelevisiPerkembangan televisi bermula pada tahun 1923. Televisi ditemukan pertama oleh Vladimir Kozma Zworkyn. Valdimir Kozma mampu menciptakan suatu sistem berbentuk penangkapan gambar, transmisi dan sistem receiving. Televisi bisa dinikmati oleh masyarakat luas lebih dari satu dekade berikutnya yaitu pada tahun pertama diluncurkan oleh pemerintahan Uni Soviet pada tahun 1957. Saat itu Uni Soviet sedang berada pada masa perang dingin dengan pemerintahan Amerika Serikat. Keduanya belomba menemukan teknologi luar angkasa. Pada tahun 1958 Amerika juga meluncurkan satelitnya yang diberi nama Explorer 1. Tags Teknologi Komunikasi, TI ArticlePDF AvailableAbstractTeknologi VoIP Voice Over Internet Protocol merupakan teknologi yang mampu melewatkan panggilan suara, video dan data dalam jaringan IP. Voice over Internet Protocol VoIP dalam teknologi komunikasi cukup signifikan sehingga tidak terlepas dari kejahatan cybercrime, Teknologi VoIP dapat disalahgunakan untuk melakukan tindakan kejahatan jarak jauh sehingga diperlukan langkah-langkah investigasi jika terjadi masalah. Menemukan artefact pada Infrastruktur VoIP merupakan tantangan tersendiri. WireSharks salah satu tool yang digunakan dalam investigasi ini. Metode yang digunakan adalah DFIF yang terdiri tahapan adalah Collection, Examination, Analysis, dan Report and Documentation. Investigasi pada layanan VoIP dapat berhasil dilakukan dengan menemukan data digital evidence di layer 5. Tujuan Penelitian ini yaitu Mengetahui Karakteristik Data Digital berupa suara pada layanan Voice Over IP dan Menganalisis Data Digital berupa suara pada layanan Voice Over IP. Hasil dari penelitian ini barang bukti digital yang berupa percakapan yang dapat dipertanggungjawabkan dalam pengadilan..Kata kunci— Data, Evidence, Forensik,Network, VoIP Discover the world's research25+ million members160+ million publication billion citationsJoin for freeContent may be subject to copyright. Jurnal Edukasi dan Penelitian Informatika JEPIN Vol. 2, No. 2, 2016 ISSN 2460-0741 Analisis Data Digital Evidence pada Layanan Voice Over Internet Protocol VoIP Muhamad Arsad Adam1, Nur Widiyasono*2, Husni Mubarok 3 Program Studi Teknik Informatika, Fakultas Teknik, Universitas Siliwangi Jl. Siliwangi No. 24 Tasikmalaya Kotak Pos 164 Telp. 0265 323537 Abstrak— Teknologi VoIP Voice Over Internet Protocol merupakan teknologi yang mampu melewatkan panggilan suara, video dan data dalam jaringan IP. Voice over Internet Protocol VoIP dalam teknologi komunikasi cukup signifikan sehingga tidak terlepas dari kejahatan cybercrime, Teknologi VoIP dapat disalahgunakan untuk melakukan tindakan kejahatan jarak jauh sehingga diperlukan langkah-langkah investigasi jika terjadi masalah. Menemukan artefact pada Infrastruktur VoIP merupakan tantangan tersendiri. WireSharks salah satu tool yang digunakan dalam investigasi ini. Metode yang digunakan adalah DFIF yang terdiri tahapan adalah Collection, Examination, Analysis, dan Report and Documentation. Investigasi pada layanan VoIP dapat berhasil dilakukan dengan menemukan data digital evidence di layer 5. Tujuan Penelitian ini yaitu Mengetahui Karakteristik Data Digital berupa suara pada layanan Voice Over IP dan Menganalisis Data Digital berupa suara pada layanan Voice Over IP. Hasil dari penelitian ini barang bukti digital yang berupa percakapan yang dapat dipertanggungjawabkan dalam pengadilan.. Kata kunci— Data, Evidence, Forensik,Network, VoIP I. PENDAHULUAN Kejahatan yang memanfaatkan kemajuan teknologi salah satunya dengan memanfaatkan teknologi VoIP. Teknologi VoIP Voice Over Internet Protocol merupakan teknologi yang mampu melewatkan panggilan suara, video dan data dalam jaringan IP. Bentuk panggilan analog dikonversikan menjadi bentuk digital dan dijalankan sebagai data oleh internet protokol. Jaringan IP sendiri merupakan jaringan komunikasi data yang berbasis packed-switch, sehingga kita bisa menelepon dengan menggunakan jaringan IP atau Internet. Jaringan VoIP dapat dibangun dengan menggunakan jaringan nirkabel dan kabel. Penggunaan teknologi VoIP untuk saat ini sangat banyak digunakan, namun dengan banyaknya yang menggunakan teknologi ini banyak juga yang menyalahgunakannya, misalnya untuk kejahatan dalam menipu lewat jaringan VoIP ini. Jauh sebelum adanya teknologi VoIP kejahatan penipuan dengan menggunakan media telepon konvensional sudah marak dilakukan. Namun dengan seiringnya perubahan jaman maka dengan adanya teknologi VoIP yang mempermudah untuk melakukan komunikasi baik itu dari dalam negeri maupun luar negeri. Kejahatan dalam dunia maya atau internet dikenal dengan sebutan Cybercrime. Cybercrime adalah kejahatan yang terjadi di Internet / dunia maya yang menjadi alat, sasaran atau tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer. Kejahatan dalam penggunaan jaringan VoIP pada beberapa tahun terakhir ini dilakukan dengan modus penipuan, tercatat pada tahun 2016 terjadi penyalahgunaan jaringan VoIP ini yang dilakukan oleh WNA asal Cina, yang memanfaatkan fasilitas yang ada di Indonesia dengan modus berpura – pura sebagai petugas bank yang menginformasikan bahwa masa berlaku kartu kredit telah habis dan jika tidak segera di perpanjang, maka akan ada polisi yang akan mengurusnya. Merujuk dari beberapa literature dan situs – situs bahwa kejahatan cybercrime ada beberapa jenis kejahatan misalnya penipuan kartu kredit, penipuan bursa efek, penipuan perbankan, pornografi anak, perdagangan narkoba, serta terorisme. Salah satu kejahatan cybercrime yang marak akhir – akhir ini adalah penipuan yang menggunakan jaringan VoIP Voice Over Internet Protocol. Berdasarkan uraian tersebut, maka dilakukan penelitian dengan judul “ Analisis Data Digital Evidence pada Layanan Voice Over IP ”. Sehingga dapat mengetahui apakah layanan VoIP ini aman atau tidak. Batasan masalah pada penelitian ini yaitu Simulasi kasus dilakukan dengan menggunakan jaringan LAN dengan menggunakan server Trixbox, Tools yang digunakan dalam penelitian ini adalah Wireshark dan X-Lite sebagai Softphone, Penelitian tidak membahas proses digital forensik secara keseluruhan dari awal kasus hingga penutupan kasus, hanya membahas mengenai pengolahan barang bukti digital, Codec yang dipakai adalah karena simulasi dilakukan dengan jaringan LAN. Tujuan Penelitian ini yaitu Mengetahui Karakteristik Data Digital berupa suara pada layanan Voice Over IP yaitu dilihat dari Pitch, Formant, dan Spectogram dan Menganalisis Data Digital berupa suara pada layanan Voice Over IP apakah identik atau tidak antara suara barang bukti dengan suara pembanding. Manfaat dari penelitian ini adalah dengan menggunakan tools digital forensic setiap kasus yang menggunakan fasilitas teknologi informasi dapat dibuktikan dan diakui keabsahannya. Sehingga bukti data digital pada layanan Voice Over IP dapat dijadikan barang bukti yang sah untuk digunakan dalam persidangan. Jurnal Edukasi dan Penelitian Informatika JEPIN Vol. 2, No. 2, 2016 ISSN 2460-0741 II. DASAR TEORI A. VoIP Voice over Internet Protocol Pengertian Voice over Internet Protocol VoIP adalah teknologi yang mampu mengirimkan data suara, video dan data yang berbentuk paket secara realtime dengan jaringan yang menggunakan Internet Protocol IP.[1] B. Network Forensics Network Forensic adalah cabang dari digital forensic berkaitan dengan monitoring dan analisis lalu lintas jaringan kompuer untuk tujuan pengumpulan informasi, bukti hukum atau deteksi instruksi. [2] Network Forensics adalah menangkap, merekam, dan analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau insiden masalah lainnya.[2] C. Digital Evidence Bukti digital Digital Evidence merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, sebenarnya telah terungkap separuh kebenaran. Langkah berikutnya adalah menindak-lanjuti bukti-bukti yang ada sesuai dengan tujuan yang ingin dicapai. Bukti Digital yang dimaksud dapat berupa adalah E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.[3] D. Wireshark Wireshark merupakan salah satu network analysis tool, atau packet sniffer. Wireshark dapat digunakan untuk troubleshooting jaringan, analisis, pengembangan software dan protocol serta untuk keperluan edukasi.[4] Wireshark memungkinkan anda pengguna mengamati data dari jaringan yang sedang beroperasi atau dari data yang ada di disk, dan langsung melihat dan mensortir data yang tertangkap. Informasi singkat dan datail bagi masing-masing paket, termasuk full header dan porsi data, bisa diperoleh. Wireshark mempunyai beberapa fitur termasuk display filter language yang kaya dan kemampuan untuk merekonstruksi kembali sebuah aliran pada sesi TCP.[4] E. Komponen Suara a. Pitch Frekwensi getar dari pita suara yang juga disebut dengan istilah frekwensi fundamental dasar dengan notasi F0. Masing-masing orang memiliki Pitch yang khas habitual Pitch yang sangat dipengaruhi oleh aspek fisiologis larynx manusia. Pada kondisi pembicaraan normal, level habitual Pitch berkisar pada 50 s/d 250 Hz untuk laki-laki dan 120 s/d 500 Hz untuk perempuan. Frekwensi F0 ini berubah secara konstan dan memberikan informasi linguistik seseorang seperti perbedaan intonasi dan emosi[5]. b. Formant Formant adalah frekwensi-frekwensi resonansi dari filter, yaitu vocal tract articulator yang meneruskan dan memfilter bunyi periodik dari getarnya pita suara vocal cord menjadi bunyi keluaran output berupa kata-kata yang memiliki makna. Secara umum, frekwensi-frekwensi Formant bersifat tidak terbatas, namun untuk identifikasi suara seseorang, paling tidak ada 3 tiga Formant yang dianalisa, yaitu Formant 1 F1, Formant 2 F2 dan Formant 3 F3 [5] c. Spectogram Spectrogram merupakan representasi spectral yang bervariasi terhadap waktu yang menunjukkan tingkat density intensitas energi spektral. Dengan kata lain spectrogram adalah bentuk visualisasi dari masing-masing nilai Formant yang dilengkapi dengan level energi yang bervariasi terhadap waktu. Level energy ini dikenal dengan istilah Formant bandwidth. Nantinya pada kasus-kasus yang bersifat pemalsuan suara dengan teknik Pitch shift atau si subyek berusaha untuk menghilangkan karakter suara aslinya, maka Formant bandiwidth dapat digunakan untuk memetakan atau mengidentifikasi suara aslinya. Dikarenakan spectrogram memuat hal-hal yang bersifat detil, maka Spectrogram oleh beberapa ahli juga dikenal dengan istilah sidik jari suara voice fingerprint[5]. III. METODOLOGI Metodologi yang digunakan dalam penelitian ini adalah model proses forensik The Forensic Proces Model untuk lebih detailnya dapat dilihat pada gambar 1. Gambar 1 Diagram Alir Metodologi Penelitian [6] A. Collection Tahapan ini dilakukan untuk mengumpulkan bukti – bukti digital yang dapat mendukung penyelidikan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Barang bukti digital yang akan periksa berupa file suara yang dihasilkan dari monitoring jaringan yang digunakan oleh tersangka dan korban dengan menggunakan aplikasi monitoring yaitu wireshark. Bukti digital berupa suara tersebut didapat dari hasil filterisasi paket data – paket data hasil dari monitoring. Proses Filterisasi merupakan salah satu proses untuk mempermudah dalam menemukan paket data yang dibutuhkan dalam proses penyelidikan. B. Examination Paket data hasil monitoring jaringan yang telah disimpan sebelumnya kemudian akan diperiksa secara komprehensif Jurnal Edukasi dan Penelitian Informatika JEPIN Vol. 2, No. 2, 2016 ISSN 2460-0741 dengan maksud untuk mendapatkan data – data digital yang sesuai dengan investigasi, jadi analis forensik harus mendapatkan gambaran fakta kasus yang lengkap dari investigator, sehingga apa yang dicari dan akhirnya ditemukan oleh analis forensik sama seperti yang diharapkan oleh investigator untuk pengembangan investigasinya, setelah mendapatkan gambaran dari kasus tersebut, maka analis forensik melakukan pencarian searching terhadap paket data untuk mendapatkan file atau data yang diperlukan dalam proses penyelidikan. Proses searching bisa memakan waktu yang cukup lama, tergantung seberapa besar jumlah paket data yang didapat dari hasil monitoring, untuk mempersingkat waktu dalam proses searching dapat digunakan teknik manual searching atau automated searching. Kemampuan dasar melakukan manual searching tentunya harus dimiliki oleh siapapun yang akan melakukan aktivitas analisis forensik. C. Analysis Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti – bukti yang ada. Bukti yang telah didapatkan perlu di explore kembali kedalam sejumlah scenario yang berhubungan dengan kasus tersebut. selama proses analisis berlangsung, analis forensik harus selalu berdiskusi dengan investigator mengenai data – data digital yang nantinya menjadi barang bukti digital dalam rangka mengonfirmasi data – data tersebut sesuai dengan fakta kasus dari kasus kejahatan yang sedang diinvestigasi. Sehingga yang dihasilkan pada proses ini matching sama seperti yang diharapkan oleh tim investigator. D. Reporting Data yang diperoleh dari barang bukti digital dari mulai proses pemeriksaan sampai dengan proses analisis diatas, selanjutnya data – data mengenai barang bukti digital tersebut dimasukkan ke dalam laporan teknis. Laporan ini secara umum dibagi menjadi beberapa bab penjelasan, sebagai berikut 1. Judul memuat judul pemeriksaan yang dilengkapi dengan nomor pemeriksaan laboratorium. 2. Pendahuluan memuat nama – nama analis forensik yang melakukan pemeriksaan dan analisis secara digital forensik terhadap barang bukti elektronik, disamping itu bab ini juga memuat tanggal/waktu pemeriksaan. 3. Barang Bukti memuat jumlah dan jenis barang bukti elektronik yang diterima untuk dilakukan pemeriksaan dan analisis. 4. Maksud Pemeriksaan memuat uraian tentang maksud dari pemeriksaan yang dilakukan oleh analis forensik. 5. Prosedur Pemeriksaan memuat tahapan – tahapan yang akan dilakukan dalam pemeriksaan agar sesuai dengan maksud yang diinginkan. Tahapan - tahapan sebaiknya ditulis dengan sesuai SOP Standard Operating Procedure yang baku dan lengkap. 6. Hasil Pemeriksaan memuat penjelasan tentang hasil dari pemeriksaan yang dilakukan pada barang bukti. 7. Kesimpulan memuat simpulan – simpulan yang merupakan rangkuman dari hasil analisis pemeriksaan terhadap barang bukti. 8. Penutup menjelaskan bahwa proses pemeriksaan dan analisis dilakukan dengan sebenar – benarnya tanpa ada rekayasa dan dapat dipertanggungjawabkan secara ilmiah. Bab ini dilengkapi dengan tanda tangan analis forensik yang melakukan pemeriksaan dan analisis secara digital forensik. IV. HASIL DAN PEMBAHASAN A. Deskripsi kasus Kemajuan teknologi yang semakin pesat akan mendorong terjadinya perubahan pada sebuah perilaku manusia, salah satu contoh dari perilaku manusia yang terubah akibat kemajuan teknologi ini adalah dengan adanya penyalahgunaan layanan internet yang dijadikan media untuk berbuat kejahatan. Kejahatan yang dilakukan adalah kejahatan dengan modus penipuan yang melibatkan jaringan telepon internet atau bisa disebut dengan VoIP Voice Over Internet Protocol. Penelitian ini mengambil contoh kasus penipuan dengan alasan kepada korban mendapatkan hadiah langsung on spot sejumlah uang dengan fokus pembahasan pada cara menemukan dan membuka file suara percakapan. B. Collection Tahapan ini dilakukan pengumpulan barang bukti yang akan di periksa pada tahapan selanjutnya. Proses yang dilakukan pada tahapan ini adalah dengan melakukan monitoring jaringan terhadap jaringan yang sedang digunakan. Hasil dari monitoring jaringan ini berupa paket – paket yang melalui jaringan tersebut dengan berbagai macam protokol. Jenis – jenis protokol sangat banyak namun yang digunakan dalam jaringan VoIP Voice Over Internet Protocol adalah protokol SIP Session Initation Protocol. Protokol ini merupakan protokol standarisasi dalam jaringan Voice Over IP VoIP untuk mendapatkan paket data dengan protokol SIP adalah dengan cara memfilter hasil monitoring pada jaringan Voice Over IP berikut hasil dari monitoring pada jaringan VoIP dapat dilihat pada Gambar 2. Gambar 2 Hasil Monitoring pada Jaringan VoIP Jurnal Edukasi dan Penelitian Informatika JEPIN Vol. 2, No. 2, 2016 ISSN 2460-0741 Hasil filter tersebut merupakan hasil yang akan diperiksa dan dijadikan barang bukti untuk mendapatkan hasil percakapan. C. Examination Paket data hasil filter akan diperiksa secara komprehensif dengan maksud untuk mendapatkan data – data digital yang sesuai dengan investigasi. Data – data yang dicari merupakan data – data yang berhubungan dengan identitas dari pelaku dan korban. Proses pencarian ini dilakukan pada aplikasi Wireshark dengan memfilter paket data hasil monitoring dari jaringan VoIP yang dipakai oleh pelaku. Filterisasi dalam aplikasi Wireshark merupakan salah satu fasilitas yang digunakan untuk mempermudah dalam pencarian salah satu paket data, maka untuk mempermudah pencarian paket data pada aplikasi wireshark digunakan field “sip or rtp”. Field tersebut akan memfilter dari semua paket data yang didapat menjadi paket data yang berprotokol SIP atau RTP, protokol SIP atau RTP ini adalah protokol yang digunakan dalam jaringan VoIP, untuk lebih jelasnya dapat dilihat pada gambar 3. Gambar 3 Pemilihan Paket Data Hasil pemeriksaan dari salah satu paket data yang terjaring dari hasil monitoring jaringan dengan menggunakan aplikasi Wireshark diperoleh bahwa dalam paket data tersebut terdapat beberapa file yang mengandung percakapan antara pelaku dan korban, berikut file percakapan tersebut dapat dilihat pada Gambar 4. Gambar 4 File Percakapan D. Analysis Tahap selanjutnya adalah tahapan analisis dimana pada tahapan ini akan dilakukan analisis pada paket data yang telah di filter dari paket data tersebut akan didapat barang bukti berupa file suara atau percakapan. Proses yang dilakukan untuk mendapatkan file suara tersebut adalah dengan proses codec. Proses codec atau pengkodean merupakan proses perubahan sinyal dari sinyal analog ke sinyal digital. Proses ini dilakukan dengan menggunakan aplikasi Wireshark yang memanfaatkan tools VoIP Calls. Tahapan codec ini menggunakan codec codec ini yang biasanya digunakan dalam jaringan VoIP yang berbasis LAN Local Area Network. Pengkodean barang bukti digital dapat dilihat pada gambar 5. Gambar 5 Pengkodean VoIP Calls Gambar 6 Hasil Decoding Barang bukti hasil percakapan ini selanjutnya akan dianalisis agar diketahui identik atau tidak dengan suara pelaku dengan cara membandingkan dengan beberapa subjek yang dicurigai sebagai pelaku. Namun, untuk membuktikan identik atau tidak dengan suara pelaku akan diambil sampel dari hasil percakapan, yaitu kalimat “Perkenalkan saya haji faiz dari perusahaan operator seluler. Perusahaan kami ingin memperbaiki citra buruk yang selama ini sering dimanfaatkan”. Analisis yang akan dilakukan adalah sebagai berikut a. Analisis Pitch Komponen suara yang akan dianalisis adalah Pitch, yang diambil dari rekaman barang bukti dan rekaman pembanding dengan pengucapan kalimat “Perkenalkan saya haji faiz dari perusahaan operator seluler. Perusahaan kami ingin memperbaiki citra buruk yang selama ini sering dimanfaatkan”. Hasil dari pengambilan komponen Pitch tersebut dapat dilihat pada Gambar 7. Jurnal Edukasi dan Penelitian Informatika JEPIN Vol. 2, No. 2, 2016 ISSN 2460-0741 Gambar 7 Pitch File Suara Barang Gambar 8 Pitch File Suara Gambar 9 Pitch File Suara Gambar 7, 8, dan 9 merupakan analisa dari file audio Suara Barang dan dari ketiga gambar tersebut akan didapatkan nilai Pitch maximum, Pitch minimum, Pitch median, dan Pitch standar deviation dengan menggunakan aplikasi Praat, berikut nilai hasil dari file audio Suara Barang dan dapat dilihat pada Tabel 1. TABEL 1 NILAI STATISTIK PITCH DARI FILE AUDIO SUARA BARANG DAN Jika karakteristik Pitch dari masing – masing suara menunjukkan tingkat perbedaan yang besar, maka dapat disimpulkan bahwa Pitch dari suara barang bukti dengan suara pembanding adalah berbeda. Analisis Nilai Statistik Pitch pada Tabel 1 pada pengucapan kalimat “Perkenalkan saya haji faiz dari perusahaan operator seluler. Perusahaan kami ingin memperbaiki citra buruk yang selama ini sering dimanfaatkan” antara file audio Suara Barang dan memiliki perbedaan yang kecil, jadi dapat disimpulkan bahwa file audio Suara Barang dan IDENTIK. b. Analisis Formant a Analisis Anova Analisis ini didasarkan pada analisa One-way Anova Analysis of Variances yang mengkalkulasi secara statistik nilai-nilai Formant 1, Formant 2, Formant 3 dan Formant 4 dari file Suara Barang dan Analisis Anova akan menunjukkan tingkat perbedaaan antara 2 dua kelompok data pada masing-masing Formant dari suara pembanding dan suara barang bukti yang ditandai dengan perbandingan ratio F dan F critical, dan nilai probability P. Jika nilai ratio F lebih kecil dari F critical, dan nilai probability P lebih besar dari maka dapat disimpulkan bahwa kedua kelompok data dari nilai Formant yang dianalisa dari suara pembanding dan barang bukti tidak memiliki perbedaan accepted yang signifikan pada level Melalui analisis anova didapatkan nilai perbandingan antara ratio F, P value dan F critical. Hasil dari keseluruhan nilai perbandingan ratio F, P value dan F critical dari nilai Formant dengan nilai bandwith 1-5 pada tiap - tiap kata suara barang bukti dengan suara pembanding adalah sebagaimana pada Tabel 2, 3, 4, dan 5. TABEL 2 NILAI STATISTIK ANOVA KATA “SAYA” Formant / Bandwith Kata “Saya” TABEL 3 NILAI STATISTIK ANOVA KATA “HAJI” Formant / Bandwith Kata “Haji” Jurnal Edukasi dan Penelitian Informatika JEPIN Vol. 2, No. 2, 2016 ISSN 2460-0741 TABEL 4 NILAI STATISTIK ANOVA KATA “FAIZ” Formant / Bandwith Kata “Faiz” Pada tabel 2, 3, dan 4. dapat ditarik kesimpulan bahwa, hasil analisis anova untuk nilai Formant 1, 2, 3, 4, dan 5 berikut nilai bandwith-nya menunjukan dari file audio Suara Barang dan TIDAK IDENTIK, karena untuk menarik kesimpulan IDENTIK dari analisis Anova dibutuhkan paling tidak Formant 1, 2, dan 3 yang dianalisis. Jika dua diantara Formant 1, 2, dan 3 menunjukkan accepted, maka hal tersebut sudah cukup untuk menarik kesimpulan IDENTIK berdasarkan Analisis Anova. Sedangkan untuk nilai Bandwith hanya digunakan pada hal – hal yang berifat kasuitas, yaitu dimana subjek berusaha memberikan suara pembanding yang benar – benar berbeda dengan apa yang telah diucapkan pada barang bukti. b Analisis Likelihood Ratio Merujuk hasil dari kalkulasi Analisis Anova yang didapat sebelumnya, maka perhitungan LR untuk Formant dapat dilihat pada Tabel 5, 6, dan 7. TABEL 5 ANALISIS LIKELIHOOD RATIO KATA “SAYA” TABEL 6 ANALISIS LIKELIHOOD RATIO KATA “HAJI” TABEL 7 ANALISIS LIKELIHOOD RATIO KATA “FAIZ” Dari hasil yang analisis LR sebagaimana pada Tabel 5, 6, dan 7 didapatkan kesimpulan bahwa tidak ada satu pun Formant yang mendukung hipotesis penuntutan suara barang bukti dan suara pembanding identik. Namun sebaliknya, hasil kesimpulan menunjukan bahwa keseluruhan Formant mendukung hipotesis perlawanan suara evidence dan subjek tidaklah identik c Analisis Graphical Distribution Analisis Graphical Distribution digunakan untuk melihat range sebaran grafis dari nilai – nilai Formant pada masing – masing suara melalui tampilan grafik. Tampilan grafik akan dapat diketahui apakah suara yang dibandingkan antara suara barang bukti dengan suara pembanding memiliki pola sebaran yang identik atau tidak identik. Gambar 10 Analisa Sebaran Grafis F1 vs F2 kata “Saya” dengan Subjek1 Gambar 11 Analisa Sebaran Grafis F1 vs F2 kata “Saya” dengan Subjek2 Kedua grafik di atas sebaran grafis dari kata “Saya”, terlihat bahwa terdapat beberapa sebaran dari nilai F1 vs F2 yang diluar dari kumpulan grafis sebaran yang lainnya. Jika grafis sebaran yang keluar tersebut diabaikan, maka masih terdapat beberapa sebaran grafis dari suara barang bukti dan suara pembanding yang berkumpul pada tempat yang sama. Jadi hal tersebut dapat ditarik sebuah kesimpulan bahwa dari hasil analisa sebaran grafis bahwa antara F1, F2 dari suara barangbukti dengan suara pembanding baik itu suara Subjek1 maupun Subjek2 adalah IDENTIK. Gambar 12 Analisa Sebaran Grafis F1 vs F2 kata “Haji” dengan Subjek1 Jurnal Edukasi dan Penelitian Informatika JEPIN Vol. 2, No. 2, 2016 ISSN 2460-0741 Gambar 13 Analisa Sebaran Grafis F1 vs F2 kata “Haji” dengan Subjek2 Analisa Grafik yang terdapat pada Gambar 12 sampai Gambar 13 menunjukan bahwa sebaran dari suara barang bukti dengan suara pembanding keluar dari kelompoknya. Jika sebaran tersebut dieleminir, maka dapat dilihat bahwa masih ada nilai sebaran grafis F1 vs F2 antara suara barang bukti dengan suara pembanding dalam rentang kelompok yang sama. Namun, hal itu masih kurang, jadi dapat ditarik kesimpulan bahwa F1 vs F2 antara suara barang bukti dengan suara pembanding adalah TIDAK IDENTIK. Gambar 14 Analisa Sebaran Grafis F1 vs F2 kata “Fai z” dengan Subjek1 Grafik di atas sebaran grafis dari kata “Faiz”, terlihat bahwa terdapat beberapa sebaran dari nilai F1 vs F2 yang diluar dari kumpulan grafis sebaran yang lainnya. Jika grafis sebaran yang keluar tersebut diabaikan, maka masih terdapat beberapa sebaran grafis dari suara barang bukti dan suara pembanding yang berkumpul pada tempat yang sama. Jadi hal tersebut dapat ditarik sebuah kesimpulan bahwa dari hasil analisa sebaran grafis bahwa antara F1, F2 dari suara barangbukti dengan suara pembanding baik itu suara Subjek1 maupun Subjek2 adalah IDENTIK. Gambar 15 Analisa Sebaran Grafis F1 vs F2 kata “Fai z” dengan Subjek2 Gambar 14 pada Analisa Sebaran Grafis dari kata “Faiz” F1 vs F2 dengan pembanding Suara Subjek2 menunjukan banyak sebaran yang keluar dari kelompok Suara Barang Bukti, hal ini membuktikan bahwa Tidak Identik antara Suara barang bukti dengan suara pembanding. Namun, pada F2 vs F3 menunjukan banyak sebaran yang masih bergabung dengan sebaran Suara Barang Bukti. Jadi dapat disimpulkan untuk Analisis Sebaran grafis dengan Kata “Faiz” adalah TIDAK IDENTIK. c. Analisis Spectogram Selanjutnya dilakukan pengambilan komponen suara Spectogram dengan pengucapan kata “Perkenalkan saya haji faiz dari perusahaan operator seluler. Perusahaan kami ingin memperbaiki citra buruk yang selama ini sering dimanfaatkan”. Hasil dari pengambilan komponen Spectogram tersebut akan terlihat bentuk visualisasi grafis nilai masing - masing Formant, berikut level energinya yang pada masing-masing kata atau suku kata membentuk pola-pola yang khas pada masing-masing Formant pada pengucapannya. Hasil tersebut dapat dilihat pada Gambar 16, 17, dan 18 berikut. Gambar 16 Spectogram File Suara Barang Gambar 17 Spectogram File Suara Jurnal Edukasi dan Penelitian Informatika JEPIN Vol. 2, No. 2, 2016 ISSN 2460-0741 Gambar 18 Spectogram File Suara Gambar 16, 17, dan 18 menunjukan komponen spectrogram dari file suara barang bukti dengan file suara pembanding Subjek1 dan Subjek2, dimana pada spectrogram antara Suara Barang Bukti dengan Suara Subjek1 memiliki kesamaan. Jadi dapat disimpulkan bahwa antara Suara Barang Bukti dengan Suara Subjek1 adalah IDENTIK. Namun, perbandingan pola Spectogram antara Suara Barang Bukti dengan Suara Subjek2 menunjukan perbedaan yang signifikan sehingga dapat ditarik kesimpulan melalui analisis spectrogram ini bahwa antara file Suara Barang Bukti dengan Suara Subjek2 TIDAK IDENTIK E. Report and Documentation Bukti digital berupa paket data dan rekaman percakapan yang telah melalui proses pemeriksaan dan analisis didapatkan data – data yang sesua kebutuhan investigasi, selanjutnya data – data mengenai barang bukti tersebut akan dimasukkan ke dalam laporan teknis. V. KESIMPULAN Merujuk dari penelitian yang sudah dilakukan mengenai Analisis Data Digital Evidence pada Layanan Voice Over IP maka dapat ditarik kesimpulan sebagai berikut 1. Bukti digital berupa file suara atau percakapan antara pelaku dan korban dari layanan Voice over IP dapat diperoleh dari aplikasi Wireshark dengan menggunakan fasilitas VoIP Calls. 2. Rata – rata hasil dari Analisis Pitch menunjukan IDENTIK, hasil dari Analisis Formant ada beberapa yang TIDAK IDENTIK, yaitu Analisis Anova, Likelihood Ratio, dan Graphical Distribution pada kata “Haji”. Sedangkan pada Analisis Spectogram hasilnya adalah IDENTIK dengan Subjek1. 3. Keseluruhan jenis metode analisis yang digunakan dalam melakukan tahap analisis voice recognition, didapatkan hasil bahwa hampir keseluruhan metode yang digunakan menunjukan kesimpulan bahwa antara suara barang bukti dengan suara pembanding adalah Identik. Meskipun pada analisis anova dan likelihood ratio kesimpulan bahwa adalah tidak identik namun kemungkinan itu tereliminir oleh hasil metode yang lain, sehingga hasil tersebut dapat diabaikan. REFERENSI [1] Jaya Patih, D. F., Fitriawan, H., & Yuniati, Y. Analisa Perancangan Server VoIP Voice over Internet Protocol dengan Opensource Asterisk dan VPN Virtual Private Network sebagai Pengaman Jaringan antar Client. 2012. [2] Adeyemi, I. R., Razak, S. A., & Nor Azhan, N. A. A Review of Current Research in Network Forensic Analysis. International Journal od Digital Crime and Forensics, 1-26. 2013 [3] Prayudi, Y., & Afrianto, D. S. Antisipasi Cybercrime menggunakan Teknik Komputer Forensik. Seminar Nasional Aplikasi Teknologi Informasi. 2007. [4] Rosnelly, R., & Pulungan, R. Membandingkan Analisa Trafik Data pada Jaringan Komputer antara Wireshark dan NMAP. Konferensi Nasional Sistem Informasi. 2011. [5] M. N. Al-Azhar, Audio Forensic Theory And Analysis. Pusat Laboratorium Forensik Polri Bidang Fisika Dan Komputer Forensik, 2011 [6] Putri, R. U., & Istiyanto, J. E. Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada. IJCCS, July 2012, pp. 101-112, 101-112. 2012. Ammar O. HasanThere are many applications should be work online, these applications can be seen in the application layer of OSI reference model, each one of these consumes particular band width, bit rate and network speed depending of the resources that used to make any application operate for example there is a widely difference between video streaming network application and text chatting application. In this paper when any computer network needs to be examined, at least two different applications should be taken for example to monitor network performance when these application going to work and get in action. In this paper the researcher designed and a local area network to implement dedicated applications, monitor the network factors performance, get results, and compare between applications. Ammar O. HasanIn Computer network, many applications should be work online, these applications have been discussed in the application layer of the OSI Reference Model, the need for a high-performance network varies according to the applications used in those networks depending on the files that are transmitted through this application, for example, in the e-mail application, most of the transmitted files are a text file and this is a small file that does not need a high-performance network to move through. On the other hand, on the contrary, there is the voice application VoIP, which needs a high-speed network to transmit it and without audio interruption, because the voice also application needs a high-performance network, unlike what is in the e-mail Fahdi Jaya PatihAbstrack Voice over Internet Protocol VoIP is a technology that utilizes the Internet Protocol to provide real-time voice communication. VoIP technology is a today telecommunication technology, where the costs of the technology infrastructure is much cheaper than the telecommunications technology that is commonly used today. Forming elements are VoIP User Agent, Proxy, Protocol and Coder-Decoder CODEC. Asterisk is a softswicth to operate a proxy, which is based on session initiation protocol SIP. Ubuntu operating system as a VoIP server is flexible to support a package of performance Asterisk. The goal of this research is to build Asterisk-based VoIP server, that can be developed in further research as needed. The methodology of research conducted, is devided by two, the study of literature and experimental. The research was conducted at the installation that has been built before the Internet network. VoIP so here functioned as maximizing existing internet network is to reduce expenses communication needs. Services provided in this study form with voice and video call services client to server, client to client call, video call conferencing, video conferencingKey Word Voice over Internet Protocol VoIP, Asterisk, Session Initiaton Protocol SIP, VPNEstablishing facts on cyber crime is gradually gaining wider relevance in prosecuting cyber criminals. The branch of cyber policing saddled with this responsibility is the network forensic community researchers, developer, and investigator. However, the recurring rate of advances in cybercrime poses greater challenge to the available improvements in network forensics analysis tools NFAT as well as to investigators, and ultimately, researchers. The need for an efficient cutting-edge research finding in curbing network crimes therefore is undeniably critical. This paper describes the distinction between network security and network forensics. In addition, the authors identify factors that militate against most network forensic techniques as well as the research challenges in network forensics. Furthermore, the paper discusses on the current research works on network forensics analysis. This research is useful to the research community of network forensics, for knowledge on existing research techniques, and direction on further research in network U PutriJ E IstiyantoPutri, R. U., & Istiyanto, J. E. Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada. IJCCS, July 2012, pp. 101-112, 101-112. Cybercrime menggunakan Teknik Komputer Forensik. Seminar Nasional Aplikasi Teknologi InformasiY PrayudiD S AfriantoPrayudi, Y., & Afrianto, D. S. Antisipasi Cybercrime menggunakan Teknik Komputer Forensik. Seminar Nasional Aplikasi Teknologi Informasi. Analisa Trafik Data pada Jaringan Komputer antara Wireshark dan NMAP. Konferensi Nasional Sistem InformasiR RosnellyR PulunganRosnelly, R., & Pulungan, R. Membandingkan Analisa Trafik Data pada Jaringan Komputer antara Wireshark dan NMAP. Konferensi Nasional Sistem Informasi. 2011. Teknologi komunikasi berfungsi untuk mengantarkan informasi dari sumber informasi ke tujuan yang diinginkan. Tujuan pengiriman informasi bisa satu atau banyak tujuan. Dalam hal komunikasi data, maka informasi apapun harus diubah menjadi data yang bisa diolah, disimpan maupun dikirimkan menuju tujuan – tujuan tersebut. Ada dua jenis informasi yang dibahas pada modul ini, yaitu informasi data dan informasi suara. Informasi data merujuk pada informasi dalam bentuk digital yang dapat berasal dari berbagai jenis informasi asli yaitu teks, gambar termasuk suara. Dalam perkembangannya, informasi suara baik yang berasal dari manusia maupun sumber lain musik, alam, dsb akan diubah menjadi bentuk data sehingga perlakukan kirim-terima akan menggunakan mekanisme komunikasi data. Aspek aspek teknologi komunikasi yang akan diuraikan pada bab ini merupakan aspek teknologi untuk komunikasi data. Sebelumnya akan dibahas pengubahan informasi suara menjadi data dan sebaliknya sehingga informasi suara tersebut dapat diperlakukan sebagai data yang akan dikirim-terima melalui jaringan data. Hal ini dikarenakan tren teknologi komunikasi suara dilakukan dalam jaringan komputer beserta peralatan pendukungnya yang merupakan teknologi komunikasi data. Komunikasi suara menggunakan jaringan data kita kenal dengan Voice over IP VoIP. Karakteristik Suara Pada jenis – jenis informasi, suara atau voice merupakan bagian dari informasi audio. Ada bermacam macam informasi audio untuk berbagai keperluan yang dibedakan berdasarkan lebar bidang frequensi atau bandwidth seperti yang terlihat pada gambar 1 Gambar 1 Frekuensi dan bandwidth informasi suara.Sumber Stallings, 2009 Bandwidth audio untuk percakapan suara menggunakan telephone dibatasi sekitar 3,4 Khz, sedangkan untuk telekonference memerlukan bandwidth sampai dengan 7 Khz. Hal ini menyebabkan kualitas percakapan telekonference lebih baik dari telephone, tetapi membutuhkan bandwidth yang lebih besar. Seperti telah dijelaskan bahwa suara manusia yang diterima mikrophone berupa sinyal analog atau sinyal listrik yang dapat dimodelkan dalam bentuk sinus. Untuk dapat dikirimkan melalui jaringan data sinyal ini harus diubah menjadi menjadi bentuk digital. Proses ini dilakukan oleh peralatan yang disebut Analog/Digital Conversion atau dapat disebut Codec. Ditunjukkan gambar 2 Konversi Suara ke Digital Gambar 2 Ilustrasi perubahan sinyal analog menjadi sinyal digital.Sumber Stallings, 2009 Salah satu teknik yang banyak digunakan pada proses men-digital-kan sinyal analog adalah pulse-code modulation PCM. Teknik PCM menggunakan pengambilan atau sampling sinyal analog dengan jumlah tertentu. PCM melakukan sampling sebanyak 2 kali dari bandwidth yang digunakan. Misalnya sinyal suara dibatasi pada bandwidth 4000 Hz maka akan dilakuan sampling sebanyak 8000 kali. Proses PCM digambarkan pada gambar 3 Contoh pengubahan sinyal analog menjadi digital menggunakan teknik PCM.Sumber Stallings, 2009 Pada gambar 3 ditunjukkan bahwa sinyal suara disampling untuk diketahui angka amplitudo / kuat sinyalnya. Angka angka ini kemudian dibulatkan, misalnya pada sampling pertama terbaca kuat sinyal 1,1 dan dibulatkan menjadi 1. Hasil 1 ini kemudian dikonversi menjadi kode biner dengan bit tertentu misalnya 4 bit sehingga menjadi 0001. Demikian seterusnya untuk sampling selanjutnya. Dengan 4 bit biner maka kode yang diperoleh ada 16 kode, 0 15. Dengan 8000 sample per detik maka didapatkan kecepatan transfer yang harus dipenuhi 8000 x 4 bit = 32 kbps. Setelah suara diubah menjadi bentuk digital, maka aspek teknologi komunikasi suara mengikuti aturan komunikasi data. Penyebutan istilah data merujuk pada bentuk informasi dalam bentuk digital. Referensi Budi, Setiyo. 2019. Teknologi Layanan Jaringan untuk SMK/MAK. Kota Malang. Kitto William. 2009. Bussines Data Communications. Sixth Edition. Pearson Education Inc. Buku dapat dipesan di tokopedia Buku Teknologi Layanan Jaringan TKJ XI

teknologi komunikasi data dan suara