Proses bisnis dan Dukungan TI

176 Seminar dan Call For Paper Munas Aptikom Politeknik Telkom Bandung, 9 Oktober 2010 Dalam melakukan transaksi dengan menggunakan teknologi informasi Bank Syariah X di support oleh 3tiga sistem utama. Sementara dalam paper ini yang akan dibahas hanya salah satu yaitu I System yang merupakan core banking system , sentralisasi seluruh proses data, pelaporan , penyimpanan serta aktifitas back up office lainnya.

5.2 Implementasi

Setelah dianalisis maka implementasi di lakukan 3 tahap utama yang meliputi penilaian, mitigasi dan .evaluasi dengan ringkasan sebagai berikut : a. Lingkup Berdasarkan apa yang dibahas sebelumnya maka implementasi ini hanya dibatasi pada I System yang merupakan salah satu dukungan layanan TI dengan tehnik : 1. Wawancara dan penggunaan kuesioner 2. Pengembangan dan penggunaan skala risiko NIST yaitu matriks 3x3 untuk menentukan level risiko berdasar kerentanan dan tingkat kecenderungan terjadinya risiko. L e b i h l engkap disajikan pada lampiran E.1. b. karakteristik sistem Dari hasil wawancara didapat karakteristik sebagai berikut : 1. Hardware Perangkat keras yang digunakan berbasis PC serta mainframe IBM S390 untuk server,merupakan mainframe yang handal dan banyak digunakan beberapa perusahaan besar saat ini . 2. Software Perangkat lunak adalah standar Windows XP, beserta support sistem IKON untuk sistem Client. 3. Jaringan komunikasi Untuk memudahkan transmisi menggunakan Very Small Aperture Terminal VSAT untuk memudahkan komunikasi antar kantor cabang dan sistem komunikasi eksklusifmelalui satelit yang memungkinkan kantor cabang beroperasi secara online. Untuk menjamin sistem keamanan bertransaksi, digunakan sistem keamanan standar internasional dengan dua firewall dan enskripsi SSL128 bit oleh Verisign. SSL 128 bit Secure Socket Layer, yaitu lapisan pertama sistem pengamanan Internet Banking yang lazim digunakan dalam dunia perbankan. Dengan menggunakan SSL ini, semua data yang dikirimkan dari server Internet Banking ke komputer nasabah dan sebaliknya selalu melalui proses enkripsi acak secara sistem. 4. Data Data yang diolah adalah data nasabah dan transaksi nasabah yang mencakup seluruh operasional dan transaksi yang terkait pendanaan. 5. User Pengguna untuk sistem ini terbagi menjadi tiga yaitu Teller, Costumer Service CS, unit Operasional dan Divisi TI, dimana 3 user pertama adalah merupakan user penggunam sementara yang terakhir adalah user yang melakukan maintenance terhadap sistem. c. Ancaman potensial Terdapat 4 empat ancaman yang paling sering pada operasional perbankan yaitu ancaman pada Sumber daya manusia, faktor internal, faktor eksternal dan faktor sistem. d. Kecenderungan terjadinya risiko Dari analisis diketahui beberapa risiko memiliki tingkat kecenderungan likehood risk yang dapat dilihat pada table 1. Tabel 1. Kecenderungan risiko e. Analisis dampak Mendefinisikan tinggi atau rendahnya dampak atau kerentanan atau akibat yang terjadi jika sistem tersebut diserang. Tabel 2. Analisis dampak Jenis Risiko Dampak SDM M Internal M Eksternal H Sistem H f. Rating Risiko Dari analisis dampak dan kecenderungan terjadinya risiko maka dapat diukur melalui matriks 3x3 , yang dibentuk dari dampak atau kerentanan yang terjadi terhadap sistem serta risiko yang mungkin akan menyerang sistem. Pemetaan lengkap pada tabel 3 berikut Jenis Risiko Kecenderungan Risiko SDM M Internal L Eksternal L Sistem L Seminar dan Call For Paper Munas Aptikom Politeknik Telkom Bandung, 9 Oktober 2010 177 Tabel 3. Tingkat Risiko Stoneburner,2002 Dari pemetaan kerentangan dan kecenderungan terjadi maka dihasilkan level risiko dapat diurutkan sebagai berikut tabel 4 Tabel 4. Level Risiko Rating Jenis Risiko score Rating 1 SDM 16.5 M 2 Sistem 10.7 M 3 Eksternal 5.3 L 4 Internal 5 L g. Rekomendasi Kontrol Dari hasil penilaian maka direkomendasikan beberapa kontrol yang dapat dilakukan terhadap risiko tabel 5 Tabel 5.Tabel Rekomendasi Kontrol Jenis Risiko Rekomendasi kontrol SDM • Training intensif SDM • Cross SDM • Penambahan pegawai • Outsourcing Internal • Analisis proses bisnis • Desain proses efektif Eksternal • Maintenance hardware • Update antivirus • Update aplikasi Sistem • Perbaikan data • Back up data • Duplikat database server • Kontrol akses h. Kontrol terpilih Dari hasil analisis biaya maka didapat kontrol yang dipilih adalah sebagai berikut : 1. Melakukan pelatihan SDM 2. Melakukan penambahan pegawai 3. Melakukan Update terhadap aplikasi 4. Melakukan maintenace terhadap perangkat keras i. Penanggung jawab kontrol terpilih Untuk melakukan kontrol yang dipilih disusun panitia yang akan melaksanakan kegiatan kontrol tersebut . Tabel 6 Penanggungjawab kontrol No Kontrol Penanggungjawab 1 Melakukan pelatihan SDM Bagian personalia dan Div TI 2 Penambahan Pegawai Personalia 3 Melakukan Update terhadap aplikasi Divisi TI 4 Melakukan maintenace HW Divisi TI

6. Kesimpulan dan Saran

Dari apa yang telah dibahas dapat disimpulkan bahwa : 1. Teridentifikasi berbagai risiko yang mungkin menyerang perbankan, diantaranya adalah risiko operasional . Risiko yang terjadi pada kegiatan operasional teknologi informasi perbankan ini melibatkan 4 jenis risiko, yang diurutkan sesuai hasil penilaian level dimana risiko SDM 16,3 menempati urutan pertama diikuti risiko sistem 10,3, eksternal 5,3 dan internal 5 secara berurutan. 2. Dari apa yang dibahas dapat dilihat determinasi risiko dapat dilihat ternyata risiko SDM menempati rating tertinggi, sementara sistem relatif kecil karena risiko baik dampak maupun kecenderungan terjadinya sangat minim. Hal ini terbentuk dari tingkat kecenderungan SDM untuk melakukan aktifitas yang terkait risiko dan dampak yang dihasilkan mencapaim level menengah, sementara untuk level risiko lain untuk kecenderungan risiko terjadi berada pada level