IMPLEMENTASI FRAMEWORK MANAJEMEN RISIKO TERHADAP PENGGUNAAN TEKNOLOGI INFORMASI PERBANKAN
5. Analisis dan Pengolahan Data
Pada bagian ini akan dibahas bagaimana implementasi framework NIST diterapkan terhadap kasus yang ada pada Bank X. Pada dasarnya adalah
proses pengambilan data, melalui tehnik sampling,
dimana data diperoleh dengan mengambil sampel yang relatif kecil dari populasi yang ada. Sampel yang diambil dipilih secara acak sesuai kebutuhan
[16]
.
. Kuesioner yang dibuat pada paper didesain
dan dirancang dengan menggunakan scoring
system yang terdapat pada NIST SP 800 -30.
Dimana untuk menentukan tingkat risiko scoring
system digunakan dengan memberi skor terhadap
faktor risiko. Hasil scoring telah dibahas pada bab
II. Sementara rencana kuesioner terdiri dari 2 (dua) bagian, bagian pertama berisikan data responden secara umum dan bagian kedua adalah pertanyaan yang harus dijawab oleh responden. Pemetaan jumlah dan jenis soal sebagai berikut:
a. Respon terhadap risiko (22 soal atau 33.3
% bobot komponen )
b. Respon terhadap dampak kerentanan (22
soal atau 33.3 % komponen)
c. Respon kontrol terhadap kerentanan (22
soal atau 33.3 % komponen)
5.1 Proses bisnis dan Dukungan TI
Bank X pada dasarnya merupakan unit bisnis dari salah satu bank BUMN yang akhirnya menjadi unit bisnis sendiri. Meskipun telah menjadi unit tersendiri secara keseluruhan belum terpisah, hanya saja disini dapat dikatakan memiliki “otonomi khusus” dalam melakukan kegiatan operasional sehari-hari.
176 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom
Bandung, 9 Oktober 2010
Dalam melakukan transaksi dengan menggunakan teknologi informasi Bank Syariah X di support oleh 3(tiga) sistem utama. Sementara dalam paper ini yang akan dibahas hanya salah satu
yaitu I System yang merupakan core banking system
, sentralisasi seluruh proses data, pelaporan ,
penyimpanan serta aktifitas back up office lainnya.
5.2 Implementasi
Setelah dianalisis maka implementasi di lakukan 3 tahap utama yang meliputi penilaian, mitigasi dan .evaluasi dengan ringkasan sebagai berikut :
a. Lingkup
Berdasarkan apa yang dibahas sebelumnya maka implementasi ini hanya dibatasi pada I System yang merupakan salah satu dukungan layanan TI dengan tehnik :
1. Wawancara dan penggunaan kuesioner
2. Pengembangan dan penggunaan skala
risiko NIST yaitu matriks 3x3 untuk menentukan level risiko berdasar kerentanan dan tingkat kecenderungan terjadinya risiko. L e b i h l
engkap disajikan pada lampiran E.1.
b. karakteristik sistem
Dari hasil wawancara didapat karakteristik sebagai berikut :
1. Hardware
Perangkat keras yang digunakan berbasis
PC serta mainframe IBM S/390 untuk
server,merupakan mainframe yang handal dan banyak digunakan beberapa perusahaan besar saat ini .
2. Software
Perangkat lunak adalah standar Windows
XP, beserta support sistem IKON untuk
sistem Client.
3. Jaringan komunikasi
Untuk memudahkan transmisi
menggunakan Very Small Aperture
Terminal (VSAT) untuk
memudahkan komunikasi antar kantor
cabang dan sistem komunikasi eksklusifmelalui satelit yang memungkinkan
kantor cabang beroperasi secara online.
Untuk menjamin sistem keamanan bertransaksi, digunakan sistem keamanan
standar internasional dengan dua
firewall dan enskripsi SSL128 bit oleh
Verisign. SSL 128 bit (Secure Socket Layer),
yaitu lapisan pertama sistem pengamanan
Internet Banking yang lazim digunakan
dalam dunia perbankan. Dengan menggunakan SSL ini, semua data yang
dikirimkan dari server Internet Banking ke
komputer nasabah dan sebaliknya selalu melalui proses enkripsi (acak secara sistem).
4. Data
Data yang diolah adalah data nasabah dan transaksi nasabah yang mencakup seluruh operasional dan transaksi yang terkait pendanaan.
5. User
Pengguna untuk sistem ini terbagi
menjadi tiga yaitu Teller, Costumer Service
(CS), unit Operasional dan Divisi TI, dimana 3 user pertama adalah merupakan user penggunam sementara yang terakhir adalah
user yang melakukan maintenance terhadap
sistem.
c. Ancaman potensial
Terdapat 4 (empat) ancaman yang paling sering pada operasional perbankan yaitu ancaman pada Sumber daya manusia, faktor internal, faktor eksternal dan faktor sistem.
d. Kecenderungan terjadinya risiko
Dari analisis diketahui beberapa risiko
memiliki tingkat kecenderungan (likehood
risk) yang dapat dilihat pada table 1. Tabel 1. Kecenderungan risiko
e. Analisis dampak
Mendefinisikan tinggi atau rendahnya dampak atau kerentanan atau akibat yang terjadi jika sistem tersebut diserang.
Tabel 2. Analisis dampak
Jenis Risiko Dampak
SDM M Internal M Eksternal H Sistem H
f. Rating Risiko
Dari analisis dampak dan kecenderungan terjadinya risiko maka dapat diukur melalui matriks 3x3 , yang dibentuk dari dampak atau kerentanan yang terjadi terhadap sistem serta risiko yang mungkin akan menyerang sistem. Pemetaan lengkap pada tabel 3 berikut
Jenis Risiko Kecenderungan Risiko
SDM M
Internal L Eksternal L
Seminar dan Call For Paper Munas Aptikom
Politeknik Telkom
Bandung, 9 Oktober 2010
177
Tabel 3. Tingkat Risiko (Stoneburner,2002)
Dari pemetaan kerentangan dan kecenderungan terjadi maka dihasilkan level risiko dapat diurutkan sebagai berikut (tabel 4)
Tabel 4. Level Risiko
Rating Jenis Risiko score Rating
1 SDM 16.5 M
2 Sistem 10.7 M
3 Eksternal 5.3 L
4 Internal 5 L
g. Rekomendasi Kontrol
Dari hasil penilaian maka direkomendasikan beberapa kontrol yang dapat dilakukan terhadap risiko (tabel 5)
Tabel 5.Tabel Rekomendasi Kontrol
Jenis Risiko Rekomendasi kontrol
SDM • Training intensif SDM • Cross SDM • Penambahan pegawai • Outsourcing
Internal • Analisis proses
bisnis • Desain proses efektif Eksternal • Maintenance hardware • Update antivirus • Update aplikasi
Sistem • Perbaikan data
• Back up data
• Duplikat database
server
• Kontrol akses
h. Kontrol terpilih
Dari hasil analisis biaya maka didapat kontrol yang dipilih adalah sebagai berikut :
1. Melakukan pelatihan SDM
2. Melakukan penambahan pegawai
3. Melakukan Update terhadap aplikasi
4. Melakukan maintenace terhadap perangkat
keras
i. Penanggung jawab kontrol terpilih
Untuk melakukan kontrol yang dipilih disusun panitia yang akan melaksanakan kegiatan
kontrol tersebut
.
Tabel 6 Penanggungjawab kontrol
No Kontrol Penanggungjawab
1 Melakukan pelatihan SDM
Bagian personalia dan Div TI 2 Penambahan Pegawai Personalia 3 Melakukan Update terhadap aplikasi Divisi TI 4 Melakukan maintenace HW Divisi TI
6. Kesimpulan dan Saran
Dari apa yang telah dibahas dapat disimpulkan bahwa :
1. Teridentifikasi berbagai risiko yang mungkin
menyerang perbankan, diantaranya adalah risiko operasional . Risiko yang terjadi pada kegiatan operasional teknologi informasi perbankan ini melibatkan 4 jenis risiko, yang diurutkan sesuai hasil penilaian level dimana risiko SDM (16,3) menempati urutan pertama diikuti risiko sistem (10,3), eksternal( 5,3) dan internal (5) secara berurutan.
2. Dari apa yang dibahas dapat dilihat
determinasi risiko dapat dilihat ternyata risiko SDM menempati rating tertinggi, sementara sistem relatif kecil karena risiko baik dampak maupun kecenderungan terjadinya sangat minim. Hal ini terbentuk dari tingkat kecenderungan SDM untuk melakukan aktifitas yang terkait risiko dan dampak yang dihasilkan mencapaim level menengah, sementara untuk level risiko lain untuk kecenderungan risiko terjadi berada pada level
178 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom
Bandung, 9 Oktober 2010
terendah, sedangkan untuk dampak yang terjadi lebih ke dampak menengah dan beberapa poin tinggi, teteapi frekuensinya tertutup oleh level kejadian yang relatif kecil
3. Masalah risiko yang terjadi terhadap
penggunaan teknologi informasi perbankan ditangani melalui pemetaan domain risiko NIST SP 800 – 30 dengan memperhatikan beberapa faktor berikut :
a. Sistem
b. Jenis risiko (operasional perbankan)
c. Sumber risiko, dan
d. Level risiko
4. Dari hasil implementasi secara global
diketahui beberapa hal sebagai berikut :
a. Level risiko yang mengena pada Bank X
pada tingkat medium dan low.
b. Terdapat 4 rekomendasi yang akan
diimplementasikan untuk minimalisir risiko dari 7 rekomendasi yang diajukan. Saran untuk penelitian lebih lanjut dapat
dipetakan save implementation planning guard
terhadap ke 4 (empat) rekomendasi yang dianjurkan untuk kemudian dilakukan evaluasi terhadap efektifitas dari rekomendasi tersebut.
Pustaka
[1] Bank Indonesia .2003. Pedoman Penerapan
Risiko Bagi Bank umum, Bank
Indonesia.Jakarta
[2] Bank Indonesia .2007. Pedoman Penerapan
Manajemen Risiko Teknologi Informasi di Bank Umum. Bank Indonesia. Jakarta.
[3] Basel Commite .2005. International
Convergence Of Capital Measurement and Capital Standar. Basel Comitte On Banking Supervision. Basel. Switzerland.
[4] Briean, O. John .2008. Management
Information system, Mc Graww – Hill.
[5] Bouwer, W. Ryser, M. 2002. Risk
Management For Bank. ECOFIN Research
and Consulting. Switzerland.
[6] Changqing G, Kezheng H. 2005.
Comparison of Innovation Methodologies and TRIZ. Shandong University. Jinan. P.R. China
[7] Darmini A,Putra I. 2010. Pemanfaatan
Teknologi Informasi dan Pengaruhnya pada Kinerja Individual BPR Kab. Tabanan. FE Universitas Udayana.
[8] Iman, E. 2008.
http://www.erikiman.com/public/01_definisi _TI.pdf
[9] Froot K , Et. Al. 1994. A framework for Risk
Management. Massacusetts Institut of Technology.
[10] Galorath D, 2006. Risk Magement Succes
Factor. PM World Today. Vol.VIII, Issue 12.
[11] Harjanto,Ludi.
http://www.wealthindonesia.com/index.php? option=com_content&task=view&id=189
[12] Herarth, HSB. Herarth, T. 2007.Cyber
Insurance : Copula Pricing Framework and
Implication for Risk Management..Departement of Acounting.St
Cathrine. Canada.
[13] ITGI.2009. Enterprise Risk : Identify,
Govern and Manage IT Risk. IT Governance Institute. USA.
[14] Janakiraman, U. 2008. Operatinal Risk
Management Indian Bank In the Context of Basel II. Global Journal of Finance and Banking Issues. Vo.2 No.2.
[15] Kasmir.2008. Bank dan Lembaga Keuangan
Lainnya. Raja Grafindo Pt. Jakarta.
[16] Lubis, Muhammad E. 2008. Penetapan
Model Bangkitan Pergerakan Untuk Beberapa tipe Perumahan di Kota
Pematangsiantar. Sekolah Pascasarjana.
USU. Medan.
[17] Nikolic , Boza. Dimitrizavic, L.2009. Risk
Assesment of Information Technology System. Issues In Informing Science and Technology. Vol.2009.
[18] Sutaryono,P.2003 .
http://avartara.com/waspadai-pemicu- internal-fraud/#more-364
[19] Peter V, Peter R. 2006. Risk Management
Model : an Empirical Assesment of The Risk of Default. Euro Journal Publishing.
[20] Reppel, Milan. Tepley, Petr.2009.
Operational Risk Analysis Scenario . ELBF
Seminar. Czech Republic.
[21] Stela , M.I.2010. Evaluation of ICT on
Banking Effeciency Using Trancendental Lograthimi Production Fungciotn and Camel Rating. International Journal Science and Technology. Vol.2(1).
[22] Stoneburner G, A. Goguen and A. Feringa,
2002.Risk Management Guide for
Information Technology System.,
Recommedation of National Institute of Standards and Technology Special Publication 800-30.
[23] Wolingpirayat, J.2007. E-payment Strategies
of Bank Card Innovation. Journal of
Seminar dan Call For Paper Munas Aptikom
Politeknik Telkom
Bandung, 9 Oktober 2010
179 Combined Fluctuation FeaturesFor Kid’s Song ClassificationBased on Mood Parameters
Kadek Cahya Dewi
STMIK STIKOM BALI, Indonesia [email protected]
Abstract
Music is closely related to human psychology. A piece of music often associated with certain adjectives such as happy, sad, romantic, and many more. The linkage between the music with a certain mood has been widely used in various occasions by people and music classification based on relevance to a particular emotion is important. This research concerns in music classification system based on mood parameters with combined fluctuation features. The mood parameters used is based on Robert Thayer's energy-stress model which are exuberance / happy, contentment / relax, anxious and depression. All feature sets are based on fluctuation of modulation amplitudes in psychoacoustically transformed spectrum data, namely the combination of rhythm patterns, rhythm histograms and statistical spectrum descriptors of the music. The system is tested using a set of song with various genre and the classification results are compared with the mood obtained by child psychology experts. Clustering and classification method obtained by Self Organizing Map method.
Keywords: Self Organizing Map, music classification, mood classification, rhythm patterns, rhythm histograms, statistical spectrum descriptor
__________________________________________________________________________________________ 1. INTRODUCTION
Music is an art, entertainment and human activities that involve the voices of regular. Music is all the possibilities that could happen to the voices / sounds and silence to be organized into a series of meaningful hearing. The meaning is not acquired verbal meaning, but the aural sense. The meaning of aural harmony means the perceived sound when listening to music. For example when listening a traditional song 'Yamko Rambe Yamko' which originated from Irian Jaya, listeners may not understand the intent of the song because they do not know the language that used in the lyrics or do not understand what's played instruments. However, when hear it is very possible as a matter of making nice to hear, making enthusiastic, sadness, grief or perhaps touching. Another example of the aural sense is when listening to an instrumental song.
Music is closely related to human psychology. A piece of music often associated with certain adjectives such as happy, sad, romantic, etc. The linkage between the music with a certain mood has been widely used in various occasions by men. For example, in a musical film is used to reinforce
the atmosphere of the specific scene, the dramatic music used for background suspense scene, music scene eager for war, the music is fun to use as a background scene of humor, etc. In addition to support smart parenting programs will be very useful if the mothers know and understand the classification of music based on mood parameters, so they can do song selection in accordance with the desired conditions / moods. For example when the children wake up just choose the happy song (full of spirit). There are many more examples that can not be mentioned here.
A number of researches on music classification based on mood have been conducted. Feng et.al. classified music based on Dixon’s beat detection [3]. Li and Ogihara classified music using Support Vector Machines (SVM) [7], whereas Yang and Lee using agent system [10]. Leman et.al.based his classification on three level analysis: subjective judgments to manual-based musical
analysis to acoustical-based feature analysis[6].
Other researchers include Wang et.al. which uses Support Vector Machines (SVM) [20], Wieczorkowska et.al. with K-Nearest Neigbhor
180 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom
Bandung, 9 Oktober 2010
[21] and Baum with Naïve Bayes, Random Forest
and Support Vector Machines [1].
This paper will discuss the classification of music based on relevance to a particular emotion/mood. It will be compare the combined fluctuation features. All feature sets are based on fluctuation of modulation amplitudes in psycho acoustically transformed spectrum data, namely the combination of rhythm patterns, rhythm histograms and statistical spectrum descriptors of the music. The system is tested using a set of song with various genre and the classification results are compared with the mood obtained by child psychology experts. Clustering and classification method obtained by Self Organizing Map method.
2. IMPLEMENTATION