tentang KEBIJAKAN KEAMANAN INFORMASI INSTITUT TEKNOLOGI TELKOM REKTOR INSTITUT TEKNOLOGI TELKOM
Menimbang : a. bahwa guna memberikan perspektif mengenai posisi strategis Keamanan Informasi di lingkungan Institut Teknologi Telkom, perlu diterbitkan Kebijakan Keamanan Informasi Institut Teknologi Telkom; b. bahwa sehubungan dengan huruf a di atas, dipandang perlu untuk menetapkan Kebijakan Keamanan Informasi di lingkungan Institut Teknologi Telkom dalam suatu keputusan Rektor. Mengingat : 1. Peraturan Pemerintah Nomor 60 Tahun 1999 tentang Pendidikan Tinggi; 2. Undang-undang Nomor 20 Tahun 2003 tentang Sistem Pendidikan Nasional; 3. Keputusan Yayasan Pendidikan Telkom KR.193,196,197 dan 198 / SDM 26/0.0.0/2011. tentang Pengangkatan Rektor ITT Memperhati kan : 1. Akta Pendirian/Anggaran Dasar ITT
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
f)
g)
h) i)
Kebijakan adalah dokumen panduan umum yang berisi prinsip-prinsip dasar yang diformulasikan oleh manajemen puncak untuk mengarahkan dan membatasi upaya pencapaian tujuan bisnis.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
j) k) l)
Komite Anggaran adalah suatu komite representatif pimpinan yang bertanggung jawab dalam proses seleksi dan persetujuan anggaran institut. Layanan adalah mekanisme penyampaian value kepada pelanggan. Malicious code atau malcodes adalah suatu program, baik itu macro maupun script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer Masalah adalah root cause satu atau beberapa insiden. Manajemen puncak atau Rektor adalah dewan pimpinan eksekutif organisasi tertinggi yang mengarahkan dan mengendalikan penyedia layanan TI. Mobile code adalah perangkat lunak yang ditransfer di antara sistem, misalnya ditransfer di jaringan atau melalui USB flash drive, dan dijalankan pada sistem lokal tanpa instalasi eksplisit atau eksekusi oleh penerima. Pelanggan adalah organisasi atau sub-organisasi yang menerima layanan. Pengguna adalah individu atau menggunakan suatu layanan TI. kelompok dalam unit institut yang
m) n) o)
p) q) r) s) t) u)
Pengelola TI atau penyedia layanan TI adalah organisasi atau sub-organisasi yang mengelola dan menyampaikan layanan TI kepada pelanggan. Prosedur atau Standard Operating Procedure (SOP) adalah spesifikasi cara standar untuk melaksanakan satu aktivitas atau proses. Proses adalah himpunan aktivitas yang saling berhubungan satu sama lain untuk menghasilkan suatu output. Rencana Kerja dan Anggaran Institut, yang selanjutnya disebut RKAP merupakan rencana kerja operasional bisnis beserta alokasi anggaran yang dibutuhkan dalam waktu satu tahun ke depan. Risiko adalah potensi kejadian beserta konsekuensinya. Sistem Informasi atau Teknologi Informasi adalah suatu sistem terpadu yang terdiri dari hardware, software, network, sumber data, personil, serta prosedur yang berfungsi untuk mengumpulkan, memroses dan mendistribusikan informasi dalam suatu organisasi.
v) w)
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
x)
c. Ruang Lingkup
(1) Kebijakan Keamanan Informasi ini diberlakukan secara menyeluruh di seluruh komponen organisasi Institut Teknologi Telkom. (2) Kebijakan Keamanan Informasi ini mengatur Tata Kelola keamanan informasi dan Management Keamanan informasi.
d. Kerangka Kerja
(1) Kerangka kerja yang digunakan dalam pelaksanaan Tata Kelola dan Manajemen TI mengadopsi standar ataupun best-practice kemanan Informasi yang terkini, serta didefinisikan berdasarkan keselarasan dengan tujuan bisnis Institut Teknologi Telkom. (2) Referensi kerangka kerja utama Tata Kelola dan Manajemen keamanan informasi Institut Teknologi Telkom adalah ISO 27001
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
e. Struktur
(1) Struktur organisasi keamanan informasi dibentuk atas dasar kepentingan realisasi Peran Strategis keamanan informasi di Institut Teknologi Telkom sebagaimana dimaksud dalam Pasal 5 (lima). (2) Fungsi-fungsi utama di dalam organisasi Keamanan Informasi di Institut Teknologi Telkom adalah sebagai berikut: Supaya strategi bisnis bisa selaras dan terintegrasi dengan proses manajemen yang berhubungan dengan keamanan informasi Bisa menjamin keamanan informasi yang ada di lingkungan Institut Teknologi Telkom
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(3) Pembagian tanggung jawab dan kewenangan, serta pengaturan sub-fungsi yang ada pada organisasi keamanan informasi di atas dideskripsikan secara jelas dalam dokumen deskripsi kerja dengan mengakomodasi konsep keamanan informasi perguruan tinggi. (4) Terdapat fungsi audit dan manajemen risiko keamanan informasi di dalam organisasi Institut Teknologi Telkom, baik secara internal ataupun eksternal, yang sekemudian me-monitor dan mereviu secara berkala agar risiko keamanan informasi kemudian terkontrol.
f. Mekanisme
(1) Pola pengambilan keputusan kemanan informasi di Institut Teknologi Telkom adalah sebagai berikut: a. Peran Strategis keamanan informasi diajukan oleh Pengelola keamanan informasi dan direviu oleh ITSC, kemudian ditetapkan oleh Rektor. b. Perencanaan Strategis keamanan informasi diajukan oleh Pengelola keamanan informasi direviu oleh ITSC, kemudian ditetapkan oleh Rektor. c. Pengelolaan Belanja keamanan informasi diajukan oleh Pengelola keamanan informasi oleh ITSC, kemudian ditetapkan oleh Komite Anggaran. d. Pengembangan Sistem Informasi dieksekusi oleh Pengelola keamanan informasi direviu oleh ITSC. e. Pengelolaan Infrastruktur keamanan informasi dieksekusi oleh Pengelola keamanan informasi dan direviu oleh ITSC. f. Pengoperasian dan Pelayanan kemanan informasi dieksekusi oleh Pengelola kemamanan informasi dan direviu oleh ITSC. (2) Rektor menetapkan Kebijakan Keamanan Informasi Institut Teknologi Telkom melalui Surat Keputusan Rektor, dan melaksanakan reviu secara berkala agar kebijakan sesuai dengan situasi dan kondisi terkini. (3) Prosedur atau SOP dirancang dengan mengacu kepada Kebijakan Keamanan Informasi yang berlaku, dan menjadi panduan dalam mengoperasikan proses-
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
proses yang ada di IT Telkom, serta direviu secara berkala untuk menyesuaikan dengan perkembangan situasi dan kondisi terkini. (4) Teknologi pendukung digunakan untuk me-monitor kinerja seluruh aset keamanan informasi institut secara otomatis sehingga memudahkan manajemen dalam mengelola keamanan informasi di Institut Teknologi Telkom.
BAB III
g. Kebijakan Keamanan Informasi
(1) Kebijakan keamanan informasi di Institut Teknologi Telkom menjadi panduan dan pedoman untuk melaksanakan kegiatan yang ada hubungannya dengan keamanan informasi di Institut ini (2) Untuk perubahan atau penambahan pada kebijakan informasi harus disetujui oleh bagian yang berkaitan, dan bisa dipertanggungjawabkan
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(6) Institut Teknologi Telkom harus melakukan sosialisasi , awareness dan pelatihan terhadap kebijakan dan prosedur keamanan informasi kepada setiap pihak eksternal yang berhubungan dengan Institut Teknologi Telkom (7) IS Officer dan tim harus membuat standar keamanan informasi terhadap pihak eksternal yang bekerjasama dengan Institut Teknologi Telkom. Standar keamanan informasi untuk pihak eksternal, meliputi a. Tingkat hak akses kepada informasi dan sumber daya informasi di Institut Teknologi Telkom (level otoritas)
b. Batasan penggunaan kepada informasi dan sumber daya informasi di Institut Teknologi Telkom c. Pengelolaan terhadap informasi dan sumber daya informasi Institut Teknologi Telkom d. Batasan hubungan komunikasi kepada informasi dan sumber daya informasi di Institut Teknologi Telkom e. Pasal pasal yang terkait keamanan informasi dalam setiap kontrak kerja dengan pihak eksternal
i. Manajemen Aset
(1) Seluruh aset yang berkaitan dengan keamanan informasi harus diberi label penanda dan diawasi pada jangka waktu yang ditentukan, baik aset fisik maupun non fisik (2) Informasi pada Institut merupakan suatu asset yang meliputi data yang berbentuk elektronik dan data yang berbentuk fisik, manual dan atau disebut non elektronik (3) Unit kerja pengelola informasi institut harus membuat prosedur terkait pemberian label terhadap semua jenis informasi institut dan harus membuat prosedur cara penanganan semua jenis informasi institut yang disesuaikan dengan tingkat klasifikasi (4) Peralatan sumber daya informasi institut harus ditempatkan dengan aman dan terlindung untuk menurunkan risiko terhadap ancaman lingkungan dan bahaya serta peluang dari akses yang tidak memiliki wewenang, serta terlindungi dari
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
kegagalan suplai sumber daya energi dan gangguan lainnya yang diakibatkan kegagalan utility pendukung. (5) Peralatan sumber daya informasi perusahaan harus dilakukan perwatan secara tepat dan berkala untuk memastikan ketersediaan dan integritas tetap berlanjut (6) Penggunaan peralatan sumber daya informasi institut di luar area kerja lingkungan institut harus mendapatkan persetujuan pihak atasan atau manajemen yang terkait dan tercatat (7) Peralatan sumber daya informasi institut yang memiliki media penyimpanan yang tidak akan digunakan kembali atau yang akan dibuang institut harus memeriksa untuk memastikan segala jenis informasi dan data yang sangat sensitive dan perangkat lunak telah dihapus
j. Keamanan SDM
(1) Kebutuhan sumber daya manusia teknologi informasi didasarkan atas rencana strategis keamanan informasi institut. (2) Unit pengelola keamanan informasi di institute harus menetapkan standar, kualifikasi, dan kompetensi sumber daya manusia di bidang keamanan informasi. (3) Jenjang karir sumber daya manusia pada keamanan informasi ditetapkan oleh unit pimpinan Institut Teknologi Telkom berdasarkan aturan dan ketentuan kepegawaian yang berlaku.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(3) Area terlarang/VIP seperti data-center dan area terbatas harus memiliki pengamanan fisik, seperti bangunan tembok, pintu akses bergembok. (4) Area terlarang/VIP harus menggunakan pengamanan fisik yang dapat tahan terhadap kerusakan yang diakibatkan oleh api, banjir, gempa bumi, ledakan, kerusuhan masa dan bentuk lain dari bencana yang disebabkan oleh alam atau oleh perbuatan manusia. (5) Setiap personil yang akan masuk ke area kerja harus memiliki identitas diri dan tercatat pada satuan pengamanan. (6) Barang dan objek yang akan masuk dan keluar di area kerja kampus harus dilakukan identifikasi dan verifikasi untuk mendapatkan izin masuk atau keluar serta harus tercatat pada satuan pengamanan Institut Teknologi Telkom.
(7) Unit kerja keamanan informasi harus melakukan perencanaan konfigurasi sistem sesuai dengan standar teknologi dan kebutuhan bisnis dan melakukan uji coba konfigurasi sistem tersebut serta menerapkan standar criteria konfigurasi sistem yang sesuai dengan kebutuhan bisnis dan kondisi IT Telkom. (8) Unit kerja Keamanan Informasi harus memastikan performa sistem sesuai yang dibutuhkan dengan melakukan pengawasan, pengaturan dan prediksi kebutuhan sumber daya yang digunakan sistem. (9) Setiap proses pengawasan, pengaturan dan prediksi terhadap kebutuhan sumber daya yang digunakan sistem harus terdokumentasi. (10)Unit kerja Keamanan Informasi harus melakukan perlindungan perangkat lunak dan informasi dengan melakukan pendeteksian, pencegahan dan pemulihan terhadap malicious code dan mobile code menggunakan antivirus, antispam, firewall dan program pemulihan serta utility program lainnya yang berlisensi. (11)Unit kerja Keamanan Informasi harus membuat prosedur bagi setiap pengguna perangkat lunak dan informasi dalam rangka perlindungan terhadap malicious code dan mobile code. (12)Unit kerja Teknologi dan Keamanan Informasi harus melakukan back-up terhadap sumberdaya informasi yang ada. (13)Pemilik informasi non elektronik dapat melakukan back-up dengan mengubah menjadi informasi elektronik yang harus diperlakukan seperti informasi elektronik lainnya. (14)Tempat penyimpanan media back-up informais dan perangkjat lunak dibagi 2 lokasi yaitu : Disimpan dilokasi proses back-up, hal ini digunakan untuk melakukan pemulihan terhadap kerusakan kecil yang diakibatkan kehilangan atau kerusakan file atau kegagalan sistem. Disimpan diluar lokasi proses back-up, hal iini digunakan untuk melakukan pemulihan akibat bencana, baik yang disebabkan oleh alam atau manusia. (15)Untuk melindungi sumber daya informasi dari bencana, baik yang disebabkan oleh alam atau oleh manusia, unit kerja Teknologi dan Keamanan informasi harus melakukan back-up dengan membuat Disaster Recovery Center (DRC).
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(16)Unit kerja Teknologi dan Keamanan Informasi harus melakukan ujicoba hasil backup yang telah dilakukan secara berkala, untuk memastikan keutuhan dan ketersediaan informasi dan sumber daya informasi terjamin. (17)Unit kerja Teknologi dan Keamanan Informasi harus melakukan pengelolaan dan pengendalian jaringan dengan melakukan identifikasi setiap informasi dan sumber daya informasi yang terhubung jaringan kampus, baik jaringan yang dikelola sendiri ataupun pihak ketiga. (18)Pihak informasi dan sumber daya informasi yang teridentifikasi harus terdaftar dan mendapatkan izin dari unit kerja Teknologi dan Keamanan Informasi untuk dapat terhubung ke jaringan. (19)Pemutusan hubungan jaringan harus dilakukan terhadap informasi dan sember daya informasi yang tidak terdaftar atau yang dapat menyebabkan terjadinya pelanggaran keamanan informasi. (20)Setiap jenis media penyimpanan informasi institut, baik berbentuk elektronik atau non elektronik harus diidentifikasi dan terdaftar di unit kerja Teknologi dan Keamanan Informasi. (21)Media penyimpanan informasi yang tidak digunakan kembali, harus dimusnahkan untuk memastikan segala informasi yang sensitive tidak dapat diakses kembali oleh siapapun. (22)Unit kerja pengelola informasi harus menerapkan pengaman terhadap sistem dokumentasi sesuai dengan pengendalian informasi non elektronik. (23)Setiap aktifitas pada sumber daya informasi harus tercatat dengan mengaktifkan log pada perangkat sumber daya informasi yang mengelola informasi sensitive dan proses bisnis kritis. (24)File log harus dilindungi dari akses yang tidak memiliki otorisasi dan proses pengubahan. (25)Hasil pencatatan (file log) harus di back-up, dianalisa dan dilakukan tindakan lanjutan yang sesuai. (26)Pencatatan aktifitas (log) yang menggunakan sistem manual harus selalu di update dan dipelihara serta diamankan sesuai dengan pengendalian informasi non elektronik.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(7) Pembatasan akses informasi dan fungsi-fungsi harus terdapat pada system aplikasi, merupakan wewenang dan tanggung jawab unit kerja teknologi dan keamanan informasi. (8) Unit kerja teknologi dan keamanan informasi harus membuat prosedur pengamanan log on pada system operasi (9) Pengamanan log-on pada system operasi harus diberikan kepada pengguna dalam bentuk user-id yang unik dan digunakan secara personal serta menggunakan password yang kuat sebagai teknik otentifikasi yang memadai dan terkelola secara interaktif. (10) Penggunaan program system utility yang dapat mempengaruhi pengendalian system operasi dan aplikasi, harus mendapat izin dari unit kerja teknologi dan keamanan informasi, seperti penggunaan rege-edit, program pengubah alamat MAC pada jaringan, program games, dan lain sebagainya.
(4) Unit kerja Teknologi Informasi harus membuat fungsi help-desk sebagai tempat penerimaan pelaporan kejadian keamanan informasi. (5) Kegiatan sosialisasi, awareness dan pelatihan harus dilaksanakan kepada seluruh stakeholder IT Telkom terhadap sistem informasi dan layanan untuk berperan serta memberikan laporan terhadap hasil pengamatan atau kecurigaan terhadap kelemahan keamanan pada sistem dan layanan di IT Telkom. (6) Unit kerja Teknologi dan Keamanan Informasi harus membuat prosedur mekanisme penanganan terhadap kecelakaan keamanan informasi. (7) Unit kerja Teknologi dan Keamanan Informasi harus menetapkan pelaksanaan penanganan kecelakaan keamanan informasi sesuai dengan tingkat kepentingan pelaporan kejadian keamanan informasi untuk memastikan penanganan berjalan dengan konsisten. (8) Unit kerja Teknologi dan Keamanan Informasi harus melakukan dokumentasi terhadap seluruh kegiatan penanganan kecelakaan keamanan informasi, berdasarkan hasil tindakan perbaikan pelaksanaan, baik dari pihak internal maupun eksternal. (9) Unit kerja Teknologi dan Keamanan Informasi harus melakukan pengumpulan bukti terkait kecelakaan keamanan informasi untuk penggunaan investigasi serta kecelakaan yang berdampak hukum. (10)Jika memungkinkan dokumentasi pelaporan kejadian keamanan informasi terkait kecelakaan harus memiliki criteria yang meliputi tipe kecelakaan, volume dan biaya dampak kecelakaan tersebut. (11)Unit kerja Teknologi dan Keamanan Informasi harus melakukan proses pembelajaran terkait kecelakaan informasi melalui dokumentasi pelaporan kejadian dan dokumentasi penanganan kecelakaan keamanan informasi untuk memastikan konsistensi dan keefektifan tindakan perbaikan sebagai upaya peningkatan pengelolaan kecelakaan keamanan informasi.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(4) Unit kerja keamanan informasi melakukan dokumentasi terhadap kegiatan dan hasil audit yang dilakukan untuk dilakukan tinjauan ulang oleh Rektor sebagai tindak lanjut perbaikan terhadap ketidaksesuaian di IT Telkom.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(2) Tindakan-tindakan yang dideskripsikan pada ayat (a) akan dikategorikan pelanggaran berat dengan sanksi dikeluarkan dari institut jika tindakan tersebut dilakukan oleh personil pengelola keamanan informasi
Memalsukan atau membuat menjadi tidak bisa diakses terhadap informasi umum apapun Menyampaikan atau mengumumkan informasi umum yang tidak benar atau telah dipalsukan; Dinyatakan bersalah dengan kategori pelanggaran ringan dengan sanksi berupa pelayanan terhadap institut, atau denda. (2) Tindakan-tindakan yang dideskripsikan pada ayat (a) akan dikategorikan pelanggaran berat jika tindakan tersebut dilakukan untuk keuntungan materi atau lainnya yang tidak sah.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Pasal 22 Perilaku Kejahatan untuk Pembobolan Sistem Komputer dan Data Komputer
(1) Siapa saja yang memperoleh akses yang tidak sah ke sebuah sistem komputer atau jaringan dengan bersekongkol atau mengelabui pertahanan dari sistem atau alat keamanan komputer, atau mengubah atau melanggar hak usernya, dinyatakan bersalah dengan kategori pelanggaran ringan dengan hukuman pelayanan kepada institut, atau denda. (2) Siapa saja yang: a. mengubah, merusak atau menghapus data yang tersimpan tanpa izin, memproses atau mengirim dalam sebuah sistem komputer atau jaringan atau menolak akses kepada pengguna yang berhak. b. menambah, mengirim, mengubah, merusak, menghapus data apapun tanpa izin, atau menggunakan peralatan lain untuk mengacaukan fungsi sistem komputer atau jaringan dinyatakan bersalah dengan kategori pelanggaran ringan dengan hukuman penjara hingga dua tahun, pelayanan masyarakat, atau denda (3) Siapa saja yang bertujuan untuk memperoleh keuntungan finansial atau keuntungan lainnya: a. mengubah, merusak atau menghapus data yang tersimpan, memproses atau mengirim dalam sebuah sistem komputer atau jaringan atau menolak akses kepada pengguna yang berhak; b. menambah, mengirim, mengubah, merusak, menghapus data atau menggunakan peralatan apapun untuk mengacaukan fungsi dari sistem komputer atau jaringan Dinyatakan bersalah dengan kategori pelanggaran berat.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Penutup
Pasal 28 Penutup
(2) Dengan diberlakukannya kebijakan ini maka kebijakan sebelumnya yang bertentangan dengan kebijakan ini dinyatakan tidak berlaku lagi. (3) Kebijakan ini berlaku efektif sejak tanggal ditetapkan.
Ditetapkan : Bandung di Pada : 10 Desember tanggal 2011 REKTOR INSTITUT TEKNOLOGI TELKOM
Ir. Ahmad Tri Hanuranto, MT Salinan keputusan ini disampaikan kepada: 1. XXX
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
2. XXX 3. XXX
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id