• Tidak ada hasil yang ditemukan

Analisis dan Pengolahan Data

Dalam dokumen CALL FOR PAPER 2010 MUNAS APTIKOM. (Halaman 187-192)

IMPLEMENTASI FRAMEWORK MANAJEMEN RISIKO TERHADAP PENGGUNAAN TEKNOLOGI INFORMASI PERBANKAN

5. Analisis dan Pengolahan Data

Pada bagian ini akan dibahas bagaimana implementasi framework NIST diterapkan terhadap kasus yang ada pada Bank X. Pada dasarnya adalah

proses pengambilan data, melalui tehnik sampling,

dimana data diperoleh dengan mengambil sampel yang relatif kecil dari populasi yang ada. Sampel yang diambil dipilih secara acak sesuai kebutuhan

[16]

.

. Kuesioner yang dibuat pada paper didesain

dan dirancang dengan menggunakan scoring

system yang terdapat pada NIST SP 800 -30.

Dimana untuk menentukan tingkat risiko scoring

system digunakan dengan memberi skor terhadap

faktor risiko. Hasil scoring telah dibahas pada bab

II. Sementara rencana kuesioner terdiri dari 2 (dua) bagian, bagian pertama berisikan data responden secara umum dan bagian kedua adalah pertanyaan yang harus dijawab oleh responden. Pemetaan jumlah dan jenis soal sebagai berikut:

a. Respon terhadap risiko (22 soal atau 33.3

% bobot komponen )

b. Respon terhadap dampak kerentanan (22

soal atau 33.3 % komponen)

c. Respon kontrol terhadap kerentanan (22

soal atau 33.3 % komponen)

5.1 Proses bisnis dan Dukungan TI

Bank X pada dasarnya merupakan unit bisnis dari salah satu bank BUMN yang akhirnya menjadi unit bisnis sendiri. Meskipun telah menjadi unit tersendiri secara keseluruhan belum terpisah, hanya saja disini dapat dikatakan memiliki “otonomi khusus” dalam melakukan kegiatan operasional sehari-hari.

176 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom

Bandung, 9 Oktober 2010

Dalam melakukan transaksi dengan menggunakan teknologi informasi Bank Syariah X di support oleh 3(tiga) sistem utama. Sementara dalam paper ini yang akan dibahas hanya salah satu

yaitu I System yang merupakan core banking system

, sentralisasi seluruh proses data, pelaporan ,

penyimpanan serta aktifitas back up office lainnya.

5.2 Implementasi

Setelah dianalisis maka implementasi di lakukan 3 tahap utama yang meliputi penilaian, mitigasi dan .evaluasi dengan ringkasan sebagai berikut :

a. Lingkup

Berdasarkan apa yang dibahas sebelumnya maka implementasi ini hanya dibatasi pada I System yang merupakan salah satu dukungan layanan TI dengan tehnik :

1. Wawancara dan penggunaan kuesioner

2. Pengembangan dan penggunaan skala

risiko NIST yaitu matriks 3x3 untuk menentukan level risiko berdasar kerentanan dan tingkat kecenderungan terjadinya risiko. L e b i h l

engkap disajikan pada lampiran E.1.

b. karakteristik sistem

Dari hasil wawancara didapat karakteristik sebagai berikut :

1. Hardware

Perangkat keras yang digunakan berbasis

PC serta mainframe IBM S/390 untuk

server,merupakan mainframe yang handal dan banyak digunakan beberapa perusahaan besar saat ini .

2. Software

Perangkat lunak adalah standar Windows

XP, beserta support sistem IKON untuk

sistem Client.

3. Jaringan komunikasi

Untuk memudahkan transmisi

menggunakan Very Small Aperture

Terminal (VSAT) untuk

memudahkan komunikasi antar kantor

cabang dan sistem komunikasi eksklusifmelalui satelit yang memungkinkan

kantor cabang beroperasi secara online.

Untuk menjamin sistem keamanan bertransaksi, digunakan sistem keamanan

standar internasional dengan dua

firewall dan enskripsi SSL128 bit oleh

Verisign. SSL 128 bit (Secure Socket Layer),

yaitu lapisan pertama sistem pengamanan

Internet Banking yang lazim digunakan

dalam dunia perbankan. Dengan menggunakan SSL ini, semua data yang

dikirimkan dari server Internet Banking ke

komputer nasabah dan sebaliknya selalu melalui proses enkripsi (acak secara sistem).

4. Data

Data yang diolah adalah data nasabah dan transaksi nasabah yang mencakup seluruh operasional dan transaksi yang terkait pendanaan.

5. User

Pengguna untuk sistem ini terbagi

menjadi tiga yaitu Teller, Costumer Service

(CS), unit Operasional dan Divisi TI, dimana 3 user pertama adalah merupakan user penggunam sementara yang terakhir adalah

user yang melakukan maintenance terhadap

sistem.

c. Ancaman potensial

Terdapat 4 (empat) ancaman yang paling sering pada operasional perbankan yaitu ancaman pada Sumber daya manusia, faktor internal, faktor eksternal dan faktor sistem.

d. Kecenderungan terjadinya risiko

Dari analisis diketahui beberapa risiko

memiliki tingkat kecenderungan (likehood

risk) yang dapat dilihat pada table 1. Tabel 1. Kecenderungan risiko

e. Analisis dampak

Mendefinisikan tinggi atau rendahnya dampak atau kerentanan atau akibat yang terjadi jika sistem tersebut diserang.

Tabel 2. Analisis dampak

Jenis Risiko Dampak

SDM M Internal M Eksternal H Sistem H

f. Rating Risiko

Dari analisis dampak dan kecenderungan terjadinya risiko maka dapat diukur melalui matriks 3x3 , yang dibentuk dari dampak atau kerentanan yang terjadi terhadap sistem serta risiko yang mungkin akan menyerang sistem. Pemetaan lengkap pada tabel 3 berikut

Jenis Risiko Kecenderungan Risiko

SDM M

Internal L Eksternal L

Seminar dan Call For Paper Munas Aptikom

Politeknik Telkom

Bandung, 9 Oktober 2010

177

Tabel 3. Tingkat Risiko (Stoneburner,2002)

Dari pemetaan kerentangan dan kecenderungan terjadi maka dihasilkan level risiko dapat diurutkan sebagai berikut (tabel 4)

Tabel 4. Level Risiko

Rating Jenis Risiko score Rating

1 SDM 16.5 M

2 Sistem 10.7 M

3 Eksternal 5.3 L

4 Internal 5 L

g. Rekomendasi Kontrol

Dari hasil penilaian maka direkomendasikan beberapa kontrol yang dapat dilakukan terhadap risiko (tabel 5)

Tabel 5.Tabel Rekomendasi Kontrol

Jenis Risiko Rekomendasi kontrol

SDM • Training intensif SDM • Cross SDM • Penambahan pegawai • Outsourcing

Internal • Analisis proses

bisnis • Desain proses efektif Eksternal • Maintenance hardware Update antivirus • Update aplikasi

Sistem • Perbaikan data

Back up data

• Duplikat database

server

• Kontrol akses

h. Kontrol terpilih

Dari hasil analisis biaya maka didapat kontrol yang dipilih adalah sebagai berikut :

1. Melakukan pelatihan SDM

2. Melakukan penambahan pegawai

3. Melakukan Update terhadap aplikasi

4. Melakukan maintenace terhadap perangkat

keras

i. Penanggung jawab kontrol terpilih

Untuk melakukan kontrol yang dipilih disusun panitia yang akan melaksanakan kegiatan

kontrol tersebut

.

Tabel 6 Penanggungjawab kontrol

No Kontrol Penanggungjawab

1 Melakukan pelatihan SDM

Bagian personalia dan Div TI 2 Penambahan Pegawai Personalia 3 Melakukan Update terhadap aplikasi Divisi TI 4 Melakukan maintenace HW Divisi TI

6. Kesimpulan dan Saran

Dari apa yang telah dibahas dapat disimpulkan bahwa :

1. Teridentifikasi berbagai risiko yang mungkin

menyerang perbankan, diantaranya adalah risiko operasional . Risiko yang terjadi pada kegiatan operasional teknologi informasi perbankan ini melibatkan 4 jenis risiko, yang diurutkan sesuai hasil penilaian level dimana risiko SDM (16,3) menempati urutan pertama diikuti risiko sistem (10,3), eksternal( 5,3) dan internal (5) secara berurutan.

2. Dari apa yang dibahas dapat dilihat

determinasi risiko dapat dilihat ternyata risiko SDM menempati rating tertinggi, sementara sistem relatif kecil karena risiko baik dampak maupun kecenderungan terjadinya sangat minim. Hal ini terbentuk dari tingkat kecenderungan SDM untuk melakukan aktifitas yang terkait risiko dan dampak yang dihasilkan mencapaim level menengah, sementara untuk level risiko lain untuk kecenderungan risiko terjadi berada pada level

178 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom

Bandung, 9 Oktober 2010

terendah, sedangkan untuk dampak yang terjadi lebih ke dampak menengah dan beberapa poin tinggi, teteapi frekuensinya tertutup oleh level kejadian yang relatif kecil

3. Masalah risiko yang terjadi terhadap

penggunaan teknologi informasi perbankan ditangani melalui pemetaan domain risiko NIST SP 800 – 30 dengan memperhatikan beberapa faktor berikut :

a. Sistem

b. Jenis risiko (operasional perbankan)

c. Sumber risiko, dan

d. Level risiko

4. Dari hasil implementasi secara global

diketahui beberapa hal sebagai berikut :

a. Level risiko yang mengena pada Bank X

pada tingkat medium dan low.

b. Terdapat 4 rekomendasi yang akan

diimplementasikan untuk minimalisir risiko dari 7 rekomendasi yang diajukan. Saran untuk penelitian lebih lanjut dapat

dipetakan save implementation planning guard

terhadap ke 4 (empat) rekomendasi yang dianjurkan untuk kemudian dilakukan evaluasi terhadap efektifitas dari rekomendasi tersebut.

Pustaka

[1] Bank Indonesia .2003. Pedoman Penerapan

Risiko Bagi Bank umum, Bank

Indonesia.Jakarta

[2] Bank Indonesia .2007. Pedoman Penerapan

Manajemen Risiko Teknologi Informasi di Bank Umum. Bank Indonesia. Jakarta.

[3] Basel Commite .2005. International

Convergence Of Capital Measurement and Capital Standar. Basel Comitte On Banking Supervision. Basel. Switzerland.

[4] Briean, O. John .2008. Management

Information system, Mc Graww – Hill.

[5] Bouwer, W. Ryser, M. 2002. Risk

Management For Bank. ECOFIN Research

and Consulting. Switzerland.

[6] Changqing G, Kezheng H. 2005.

Comparison of Innovation Methodologies and TRIZ. Shandong University. Jinan. P.R. China

[7] Darmini A,Putra I. 2010. Pemanfaatan

Teknologi Informasi dan Pengaruhnya pada Kinerja Individual BPR Kab. Tabanan. FE Universitas Udayana.

[8] Iman, E. 2008.

http://www.erikiman.com/public/01_definisi _TI.pdf

[9] Froot K , Et. Al. 1994. A framework for Risk

Management. Massacusetts Institut of Technology.

[10] Galorath D, 2006. Risk Magement Succes

Factor. PM World Today. Vol.VIII, Issue 12.

[11] Harjanto,Ludi.

http://www.wealthindonesia.com/index.php? option=com_content&task=view&id=189

[12] Herarth, HSB. Herarth, T. 2007.Cyber

Insurance : Copula Pricing Framework and

Implication for Risk Management..Departement of Acounting.St

Cathrine. Canada.

[13] ITGI.2009. Enterprise Risk : Identify,

Govern and Manage IT Risk. IT Governance Institute. USA.

[14] Janakiraman, U. 2008. Operatinal Risk

Management Indian Bank In the Context of Basel II. Global Journal of Finance and Banking Issues. Vo.2 No.2.

[15] Kasmir.2008. Bank dan Lembaga Keuangan

Lainnya. Raja Grafindo Pt. Jakarta.

[16] Lubis, Muhammad E. 2008. Penetapan

Model Bangkitan Pergerakan Untuk Beberapa tipe Perumahan di Kota

Pematangsiantar. Sekolah Pascasarjana.

USU. Medan.

[17] Nikolic , Boza. Dimitrizavic, L.2009. Risk

Assesment of Information Technology System. Issues In Informing Science and Technology. Vol.2009.

[18] Sutaryono,P.2003 .

http://avartara.com/waspadai-pemicu- internal-fraud/#more-364

[19] Peter V, Peter R. 2006. Risk Management

Model : an Empirical Assesment of The Risk of Default. Euro Journal Publishing.

[20] Reppel, Milan. Tepley, Petr.2009.

Operational Risk Analysis Scenario . ELBF

Seminar. Czech Republic.

[21] Stela , M.I.2010. Evaluation of ICT on

Banking Effeciency Using Trancendental Lograthimi Production Fungciotn and Camel Rating. International Journal Science and Technology. Vol.2(1).

[22] Stoneburner G, A. Goguen and A. Feringa,

2002.Risk Management Guide for

Information Technology System.,

Recommedation of National Institute of Standards and Technology Special Publication 800-30.

[23] Wolingpirayat, J.2007. E-payment Strategies

of Bank Card Innovation. Journal of

Seminar dan Call For Paper Munas Aptikom

Politeknik Telkom

Bandung, 9 Oktober 2010

179 Combined Fluctuation FeaturesFor Kid’s Song ClassificationBased on Mood Parameters

Kadek Cahya Dewi

STMIK STIKOM BALI, Indonesia [email protected]

Abstract

Music is closely related to human psychology. A piece of music often associated with certain adjectives such as happy, sad, romantic, and many more. The linkage between the music with a certain mood has been widely used in various occasions by people and music classification based on relevance to a particular emotion is important. This research concerns in music classification system based on mood parameters with combined fluctuation features. The mood parameters used is based on Robert Thayer's energy-stress model which are exuberance / happy, contentment / relax, anxious and depression. All feature sets are based on fluctuation of modulation amplitudes in psychoacoustically transformed spectrum data, namely the combination of rhythm patterns, rhythm histograms and statistical spectrum descriptors of the music. The system is tested using a set of song with various genre and the classification results are compared with the mood obtained by child psychology experts. Clustering and classification method obtained by Self Organizing Map method.

Keywords: Self Organizing Map, music classification, mood classification, rhythm patterns, rhythm histograms, statistical spectrum descriptor

__________________________________________________________________________________________ 1. INTRODUCTION

Music is an art, entertainment and human activities that involve the voices of regular. Music is all the possibilities that could happen to the voices / sounds and silence to be organized into a series of meaningful hearing. The meaning is not acquired verbal meaning, but the aural sense. The meaning of aural harmony means the perceived sound when listening to music. For example when listening a traditional song 'Yamko Rambe Yamko' which originated from Irian Jaya, listeners may not understand the intent of the song because they do not know the language that used in the lyrics or do not understand what's played instruments. However, when hear it is very possible as a matter of making nice to hear, making enthusiastic, sadness, grief or perhaps touching. Another example of the aural sense is when listening to an instrumental song.

Music is closely related to human psychology. A piece of music often associated with certain adjectives such as happy, sad, romantic, etc. The linkage between the music with a certain mood has been widely used in various occasions by men. For example, in a musical film is used to reinforce

the atmosphere of the specific scene, the dramatic music used for background suspense scene, music scene eager for war, the music is fun to use as a background scene of humor, etc. In addition to support smart parenting programs will be very useful if the mothers know and understand the classification of music based on mood parameters, so they can do song selection in accordance with the desired conditions / moods. For example when the children wake up just choose the happy song (full of spirit). There are many more examples that can not be mentioned here.

A number of researches on music classification based on mood have been conducted. Feng et.al. classified music based on Dixon’s beat detection [3]. Li and Ogihara classified music using Support Vector Machines (SVM) [7], whereas Yang and Lee using agent system [10]. Leman et.al.based his classification on three level analysis: subjective judgments to manual-based musical

analysis to acoustical-based feature analysis[6].

Other researchers include Wang et.al. which uses Support Vector Machines (SVM) [20], Wieczorkowska et.al. with K-Nearest Neigbhor

180 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom

Bandung, 9 Oktober 2010

[21] and Baum with Naïve Bayes, Random Forest

and Support Vector Machines [1].

This paper will discuss the classification of music based on relevance to a particular emotion/mood. It will be compare the combined fluctuation features. All feature sets are based on fluctuation of modulation amplitudes in psycho acoustically transformed spectrum data, namely the combination of rhythm patterns, rhythm histograms and statistical spectrum descriptors of the music. The system is tested using a set of song with various genre and the classification results are compared with the mood obtained by child psychology experts. Clustering and classification method obtained by Self Organizing Map method.

2. IMPLEMENTATION

Dalam dokumen CALL FOR PAPER 2010 MUNAS APTIKOM. (Halaman 187-192)