Anda di halaman 1dari 36

PROGRESS 4

TATA USAHA
HALAMAN JUDUL

Oleh :

Charlotte Andrian A12.2022.06775

Berta Dwi Setiyono A12.2021.06689

Mohamad Reza. P. R A12.2021.06702

Septyana Retno. K A12.2022.06781

Daivanda Sapna. A A12.2022.06784

PROGRAM STUDI SISTEM INFORMASI

UNIVERSITAS DIAN NUSWANTORO

TAHUN 2023

i
DAFTAR ISI

HALAMAN JUDUL ............................................................................................................................. i


DAFTAR ISI ......................................................................................................................................... ii
BAB I PENDAHULUAN ..................................................................................................................... 1
BAB II TERMINOLOGI ISTILAH ..................................................................................................... 2
BAB III PENGENDALIAN DATA ...................................................................................................... 4
3.1 IDENTIFIKASI ASET FISIK ..................................................................................................... 4
3.2 IDENTIFIKASI ASET NON FISIK ........................................................................................... 8
BAB IV KEAMANAN INFORMASI BERDASARKAN JENIS ANCAMAN ................................ 10
4.1 KEAMANAN DATA TERHADAP VIRUS ............................................................................. 10
4.1.1 Beberapa Cara Penyebaran Virus Komputer ...................................................................... 10
4.1.2 Komputer Terjangkit Virus Komputer .................................................................................11
4.1.3 Pencegahan Virus Komputer .............................................................................................. 12
4.1.4 Tindakan Penanggulangan Virus Komputer ....................................................................... 13
4.2 PENGENDALIAN TERHADAP PENCURIAN ...................................................................... 15
4.2.1 Aset Yang Berpotensi Dicuri .............................................................................................. 15
4.2.2 Potensi Pencurian Perangkat .............................................................................................. 16
4.2.3 Potensi Pencurian Dokumen ............................................................................................... 17
4.2.4 Tindakan Untuk Mencegah Pencurian ................................................................................ 18
4.2.5 Tindakan Penanggulangan Terhadap Pencurian ................................................................. 19
4.3 PENGENDALIAN TERHADAP BENCANA ALAM ............................................................. 20
4.3.1 Jenis Atau Potensi Bencana Alam ...................................................................................... 20
4.3.2 Dampak Bencana Alam ...................................................................................................... 20
4.3.3 Perencanaan Evakuasi Atau Pencegahan Kehilangan Aset ................................................ 21
4.3.4 Tindakan Penanggulangan Terhadap Bencana Alam .......................................................... 23
BAB V KEBIJAKAN KEAMANAN TERHADAP PENGELOLAAN BERKAS DI TATA USAHA
FAKULTAS ILMU KOMPUTER UIVERSITAS DIAN NUSWANTORO....................................... 25
5.1 KEBIJAKAN PENGELOLAAN INFORMASI NILAI MAHASISWA .................................. 26
5.2 KEBIJAKAN PENGELOLAAN BERKAS ABSEN ............................................................... 26
5.3 KEBIJAKAN TERHADAP SOAL UJIAN YANG SUDAH TERCETAK .............................. 27
5.4 KEBIJAKAN TERHADAP BERKAS ADMINISTRATIF ...................................................... 27

ii
5.5. KEBIJAKAN TERHADAP BERKAS JADWAL PERKULIAHAN ...................................... 28
BAB VI KESIMPULAN .................................................................................................................... 30
DAFTAR PUSTAKA .......................................................................................................................... 32

ii
BAB I
PENDAHULUAN

Perkembangan teknologi informasi menjadi salah satu aset paling berharga bagi sebuah
organisasi, terutama dalam unit tata usaha. Aset informasi tata usaha melibatkan segala hal yang terkait
dengan proses administratif, manajemen data, dan pengelolaan informasi yang mendukung berbagai
fungsi organisasi.
Dalam menjalankan operasionalnya tata usaha menyimpan data-data karyawan, dokumen-
dokumen administratif, internal, serta informasi-informasi lain yang mendukung operasional sehari-
hari. Oleh karena itu, perlindungan dan pengamanan aset ini menjadi prioritas utama bagi unit tata
usaha guna memastikan kelangsungan operasional yang stabil dan terhindar dari risiko keamanan
informasi.
Dokumen ini hanya membahas kebijakan terkait keamanan aset tata usaha, terutama bagian
administratif. Hal ini mencakup aset, user, maupun jenis ancaman/risiko. Keamanan dan integritas
informasi menjadi fokus utama untuk mencegah risiko kebocoran data atau penyalahgunaan informasi
yang dapat merugikan organisasi. Pentingnya pemahaman serta penerapan praktik dalam pengelolaan
aset informasi tata usaha akan meningkat seiring dengan munculnya berbagai tantangan baru, seperti
ancaman keamanan cyber, regulasi privasi, dan dinamika lingkungan bisnis yang cepat berubah.
Mengingat jumlah dan jenis data yang dikelola oleh unit ini, aspek CIA juga berperan penting dalam
melindungi informasi sensitif dan menjaga kepercayaan mahasiswa dan segala pihak yang terlibat.
Oleh karena itu, organisasi perlu memiliki strategi yang kokoh dalam mengelola aset informasi
tata usaha guna menjaga daya saing, kredibilitas, dan keberlanjutan operasionalnya. Hal ini melibatkan
kebijakan yang baik, serta kesadaran dan pelibatan aktif dari seluruh anggota organisasi.

1
BAB II
TERMINOLOGI ISTILAH

Terminologi berikut akan digunakan untuk menjelaskan mengenai aset dalam Tata Usaha
Universitas Dian Nuswantoro.

a. Aset Fisik

Aset fisik adalah segala bentuk properti atau barang yang memiliki wujud fisik yang dapat
dilihat, diraba, atau diukur secara langsung.

b. Aset Non-Fisik

Aset Non-Fisik merujuk pada sumber daya yang dimiliki oleh suatu entitas tetapi
tidak berwujud.

c. MySQL

Sebuah sistem manajemen basis data relasional yang digunakan untuk penyimpanan aset
non-fisik

d. Server

Server merujuk kepada komputer yang berfungsi sebagai tempat penyimpanan data dalam
rangkaian jaringan komputer.

e. Xampp

Xampp adalah sebuah perangkat lunak yang digunakan untuk mengembangkan server web
lokal.

f. Operation System

Operation System merupakan sistem operasi yang digunakan, dalam Tata Usaha
Universitas Dian Nuswantoro operation system yang dipakai adalah Windows.

2
g. Codex

Codex merupakan metode atau sistem keamanan yang digunakan untuk mengamankan
sistem operasi.

h. Alamat IP

Alamat yang digunakan untuk mengakses atau terhubung ke suatu sistem atau jaringan.

i. Admin

Admin merupakan anggota Tata Usaha yang ditunjuk sebagai administrator sistem,
memiliki akes untuk mengoperasikan sistem dari luar area alamat IP.

j. Port

Port merupakan titik masuk atau akses ke dalam sistem yang dapat diberikan izin kepada
anggota dengan kepentingan mendadak di luar area Tata Usaha.

3
BAB III
PENGENDALIAN DATA

3.1 IDENTIFIKASI ASET FISIK


No Nama Aset Fungsi Jumlah Resiko
1. Personal PC memiliki fungsi yang 11 Begitu banyak resiko
Computer (PC) sangat penting di Tata Usaha. yang akan dihadapi jika
Beberapa fungsi utama PC mengalami
komputer yaitu melibatkan kerusakan atau
pengelolaan data, kehilangan fisik, yaitu
administrasi, komunikasi, dan diantaranya kehilangan
pemrosesan informasi. data administratif,
Keterangan lebih lanjut keuangan, dan data
mengenai PC di Ruang Tata mahasiswa yang
Usaha adalah untuk PC nomer disimpan di PC.
2 dan 3 digunakan untuk Kemudian juga segala
mahasiswa magang, dan untuk aktifitas operasional
PC lainnya digunakan khusus terganggu dan juga
oleh para staff TU terdapat potensi
pencurian data dan
identitas mahasiswa
maupun dosen.
2. Printer Printer adalah sebuah 8 Resiko apabila printer
perangkat keras yang memiliki rusak atau kehilangan
fungsi utama untuk mencetak adalah adanya
dokumen atau gambar dari hambatan pada
perangkat digital ke media pemrosesan dokumen
fisik, seperti kertas. Dengan administratif, dan juga
menggunakan printer, kita mahasiswa atau unit
dapat membuat salinan fisik lainnya mengalami
kesulitan mendapatkan

4
dari informasi atau materi dokumen cetak. Dari
yang ada dalam bentuk digital. kendala-kendala
tersebut sehingga
menjadikan efisiensi
kerja menurun.
3. Air Conditioner AC (Air Conditioner) 3 Resiko yang terjadi jika
(AC) berfungsi utama sebagai AC pada ruangan TU
pendingin udara di ruangan. hilang atau mengalami
Selain itu, AC juga mengatur kerusakan, diantaranya
kelembaban udara, menyaring yaitu adanya gangguan
debu dan kuman, serta kenyamanan di ruang
menciptakan kenyamanan tata usaha, terutama jika
termal. Dengan menjaga suhu terjadi pada musim
dan kelembaban, AC panas. Selain itu suhu
membantu mencegah yang tinggi dapat
kelelahan, stres, dan merugikan peralatan
pertumbuhan bakteri. elektronik di ruang tata
Fungsinya juga melibatkan usaha, seperti komputer
penyediaan kondisi yang dan printer.
mendukung kinerja peralatan
elektronik. Melalui
pengaturan suhu ruangan, AC
memberikan kontrol kepada
penghuni untuk menciptakan
lingkungan yang sesuai
dengan kebutuhan dan
preferensi masing-masing.
Pemeliharaan rutin sangat
dianjurkan agar AC tetap
berfungsi optimal dan
menjaga kualitas udara di
dalam ruangan.

5
4. Kursi Kursi berfungsi untuk 25 Resiko yang akan
memberikan kenyamanan dan terjadi adalah
dukungan bagi tubuh manusia menghambat kegiatan
saat duduk. fungsionalitas ruang
tata usaha. Selain itu
juga adanya
ketidaknyamanan bagi
pengguna. Kerusakan
dan Penggantian atau
perbaikan kursi yang
hilang atau rusak dapat
menimbulkan
pengeluaran tambahan.
5. Meja Biasa Fungsinya meja, yaitu media 15 Sama seperti kursi,
perabotan yang nyaman untuk resiko yang akan
tempat menyelesaikan tugas, terjadi adalah
menulis, dan atau menghambat kegiatan
menempatkan berbagai fungsionalitas ruang
barang. tata usaha. Selain itu
juga adanya
ketidaknyamanan bagi
pengguna.
Penggantian atau
perbaikan meja yang
hilang atau rusak dapat
menimbulkan
pengeluaran tambahan.
6. Meja Tamu Meja Tamu berfungsi untuk 1 Resiko yang muncul
tempat menjamu tamu yang jika terjadi kehilangan
datang ke ruang Tata Usaha meja tamu diantaranya
adalah adanya
ketidaknyamanan bagi

6
pengguna, dan juga
kurangnya nilai
kesopanan dalam
menjamu tamu. Selain
itu, penggantian atau
perbaikan meja tamu
yang hilang atau rusak
dapat menimbulkan
pengeluaran tambahan.
7. Lemari Lemari berfungsi untuk 8 Lemari yang rusak
tempat menyimpan berbagai dapat menimbulkan
dokumen fisik yang ada resiko dokumen-
dokumen hilang, hal ini
dikarenakan dokumen
tidak tersimpan secara
terstruktur dan
terorganisir. Sehingga
dapat terjadi penurunan
produktivitas.
8. Dokumen Terdapat 3 dokumen fisik yang Jumlah Resiko yang akan
- Absensi ada di TU. Yang pertama pada tiap terjadi jika salah satu
Mahasiswa absensi mahasiswa, berfungsi dokumen atau ketiga dokumen
- Absensi Dosen untuk mencatat kehadiran terus tersebut hilang atau
- Transkrip Nilai mahasiswa di kelas secara berubah rusak adalah
Mahasiswa langsung. Ini memudahkan menyebabkan
pengelolaan kehadiran, ketidakakuratan data
evaluasi partisipasi, dan kehadiran mahasiswa
membantu mahasiswa dan dan dosen, sehingga
dosen untuk memantau tingkat kesulitan dalam
kehadiran dalam proses memverfikasi.
pembelajaran. Kemudian Kemudian mahasiswa
absensi dosen berfungsi untuk yang memerlukan

7
mencatat kehadiran dosen transkrip nilai merasa
secara manual. Ini membantu kesulitan dan
melacak kehadiran, terhambat.
pemenuhan jam mengajar, dan
memberikan data administratif
terkait kehadiran staf pengajar.
Kemudian dokumen yang
terakhir adalah transkrip nilai,
berfungsi bagi mahasiswa
yang membutuhkan dokumen
transkrip nilai seperti untuk
mendaftar beasiswa dan lain
sebagainya.

3.2 IDENTIFIKASI ASET NON FISIK


Setiap organisasi ataupun perusahaan pastinya memiliki aset non fisik yang tersimpan di dalam
sistem komputer. Pengertian dari aset non-fisik sendiri adalah sumber daya yang dimiliki oleh
suatu entitas tetapi tidak berwujud secara fisik. Aset non fisik yang terdapat pada Unit Tata Usaha
Universitas Dian Nuswantoro adalah Data Akademik yang mencakup:

- Data Mahasiswa
- Data Dosen
- Data Mahasiswa magang
- Penjadwalan perkuliahan
- Penjadwalan ujian
- Pembuatan SK mengajar
- Data honor dosen mengajar
- Pembayaran SKS
- Data nilai

Penyimpanan aset non fisik pada Universitas Dian Nuswantoro sendiri menggunakan MySQL
yang disimpan pada server Dinustech dengan menggunakan Xampp, di mana Operating System

8
yang digunakan adalah Windows. Keamanan sistem menggunakan codex sehingga security untuk
operating systemnya sudah pasti terjamin aman. Untuk kebijakan penggunaan sistem, hanya
anggota yang ada pada lingkup Unit Tata Usaha saja yang dapat mengakses dengan penggunakan
alamat IP yang terdapat pada Unit tersebut. Pada Unit ini anggota yang ditunjuk sebagai admin
otomatis memiliki akses untuk mengoperasikan sistem dari luar area alamat IP. Namun jika ada
anggota lain yang memiliki kepentingan mendadak di luar area Tata Usaha, harus meminta izin
kepada penyedia server untuk diberikan port dan user akses untuk masuk ke dalam sistem tersebut.

9
BAB IV
KEAMANAN INFORMASI BERDASARKAN JENIS ANCAMAN

4.1 KEAMANAN DATA TERHADAP VIRUS


4.1.1 Beberapa Cara Penyebaran Virus Komputer
Terdapat beberapa yang memang sering kali digunakann untuk menyebarkan virus
komputer, berikut ini beberapa cara umum yang sering digunakan.

• Disket, Flash Disk, Media Storage R/W

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan
untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

• Jaringan lokal (LAN)

Hubungan antara beberapa komputer secara langsung sangat memungkinkan


virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung
virus. Cobalah cek terlebih dahulu komputer lainnya jika ingin membuat jaringan local
jangan sampai komputer lain terdapat virus. Karena ini bisa menjadi alat untuk virus
tersebar dengan mudah.

• Internet

Sangat mungkin suatu situs sengaja ditanamkan suatu 'virus' yang akan
menginfeksi komputer yang mengaksesnya. Karena itu penting untuk berhati - hati jika
kita membuka situs yang mungkin tidak kita kenal.

• Shareware

Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang
disebarluaskan baik secara gratis, atau trial version. Nah, untuk itu kita harus lebih
berhati - hati dalam mendownload software gratisan untuk digunakan pada komputer
kita.

10
• Attachment email, Transfering file

Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email


attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email
untuk berkomunikasi. File - file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya untuk mengecoh para
korban dengan mudah.

4.1.2 Komputer Terjangkit Virus Komputer


Virus komputer diyakini dapat merusak bahkan menghilangkan data-data yang tersimpan di
hardisk anda. Yang lebih parah, serangan virus juga dapat menyebabkan komputer itu rusak.

• Banyak program aplikasi yang error


Kebanyakan berubah menjadi error. Misalnya: lambat dibuka, tidak dapat
dibuka sama sekali, ataupun bisa dibuka namun tidak berfungsi dengan baik. Meskipun
hal tersebut tidak mutlak karena virus, tapi virus juga merupakan salah satu hal yang
bisa menyebabkan kejadian tersebut. Selain membuat banyak program aplikasi error,
virus serta dapat membuat program ber-ekstensi .exe hilang tanpa sebab.
• Sistem komputer menjadi lambat
Tidak banyak yang mengetahui bahwa salah satu akibat virus menyerang
komputer yakni adalah dapat membuat sistem operasi komputer tersebut menjadi
lambat. Dan hal ini tentu sangat mengganggu kinerja dari komputer itu sendiri.
Pasalnya, jika sistem operasi telah melambat maka hal itu juga akan mempengaruhi
performa dari program aplikasi lainnya.

• Sistem komputer tidak bisa dibuka

Virus juga dapat menyebabkan komputer anda tidak dapat masuk ke sistem
operasi, dalam artian komputer tersebut dapat dihidupkan, namun tidak dapat diakses
sama sekali, biasanya berbentuk layar blank biru maupun hitam. Jika sudah begini,
maka komputer anda terlihat sudah cukup parah. Dan untuk memperbaikinya, biasanya
orang menyarankan untuk menginstal ulang komputer anda, yang mana hal ini pastinya
banyak menimbulkan kerugian seperti kehilangan data-data penting serta anda juga
harus bersedia menginstal ulang semua program aplikasi yang dibutuhkan.

11
• Data disembunyikan virus
Data-data komputer yang terkena virus komputer masih bisa diakses, akan
tetapi jika dibuka isi data tersebut tampak terlihat kosong. Artinya, virus dapat
menyembunyikan file maupun data yang ada di dalam perangkat komputer anda.

• Data dan file bisa rusak


Tidak bisa dipungkiri bahwa virus juga dapat merusak data-data yang terdapat
di dalam komputer anda. Dan umumnya, data yang paling banyak rusak adalah data
Microsoft Word dan terkadang juga file .exe yang telah terinstal di dalam master
aplikasi. Jikalau file .exe yang rusak, maka file tersebut tidak bisa dijalankan untuk
penginstalan. Dan jika file Word/dokumen yang rusak, maka ketika dibuka, isinya
menjadi berantakan dan bahkan cenderung file word tersebut tidak bisa dibuka sama
sekali.

4.1.3 Pencegahan Virus Komputer


Harus ada solusi dan cara cerdas supaya komputer tidak cepat terserang virus, berikut poin-
poin dan penjelasannya;

• Selalu waspada terhadap flashdisk, memory dan sejenisnya


Salah satu cara paling sering virus menyebar adalah melalui perangkat yang
bisa berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan total
sebelum anda masuk dan mengambil file dari media penyimpanan removeable tersebut.
• Jangan mendownload sembarang software
Komputer yang tidak pernah terhubung ke Internet memiliki resiko yang rendah
untuk terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi dengan
Internet. Virus seperti trojan, worm hingga malware dapat dengan mudahnya memasuki
komputer seseorang yang sering melakukan download secara sembarangan.

• Memakai Deep Freeze


Program Depp Freeze yang dapat digunakan jika komputer mengalami error
akibat kesalahan baik yang disebabkan faktor human error ataupun virus. Jadi intinya
Deep Freezer akan mempermudah anda untuk menghapus semua kesalahan dan
mengembalikan kondisi komputer seperti semula yaitu cukup dengan satu kali restart.

12
Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa menyimpan file
di partisi disk yang anda set, misalnya Disk C sebagai tempat menyimpan program
Deep Freeze maka semua file yang anda simpan di C akan hilang, jadi sebaiknya
dipindahkan ke disk lain seperti D ataupun yang lain.

• Selalu aktifkan Firewall

Firewall ibarat sebuah tembok penghalang bagi virus, malware ataupun hacker
yang ingin membajak komputer anda melalui jaringan internet. Firewall dapat
memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau memblokirnya.
Daya efektifitas firewall tergantung dari konfigurasi dan bagiamana cara pengguna
dalam mengatur filter setting.

• Kompresi file penting dalam bentuk “zip” atau “rar”

Memiliki file penting seperti MS Word, Excel ataupun yang berektensi.exe


maka sebaiknya lakukan kompresi file tersebut dalam satu file berformat ZIP ataupun
RAR, tujuannya supaya virus tidak menginfeksi file tersebut. Dengan rutin melalukan
pengkompresi seperti ini maka peluang virus untuk menyebar akan semakin kecil,
terlebih jika sistem windowsnya sudah ada firewallnya.

• Gunakan kombinasi Antivirus


Banyak pula virus yang “menyamar” sebagai sebuah file berekstensi .doc
ataupun excel. Biasanya file Ms Word dan Excel yang sudah terinfeksi akan berubah
menjadi extensi .exe dan parahnya lagi file file tersebut tidak bisa dihapus begitu saja,
apalagi jika file yang terinfeksinya sudah sangat banyak mau tidak mau harus
melakukan installasi ulang program. Jadi sebaiknya ubah file .doc atau .xls menjadi
ekstensi .rtf (Rich text format) karena lebih jarang virus menyerangnya.

4.1.4 Tindakan Penanggulangan Virus Komputer


Pasalnya virus atau malware ini dapat terbawa dari aplikasi hingga berbagai situs
berbahaya di internet. Adanya virus ini pun bisa memperlambat kinerja komputer bahkan
merusak perangkat.

• Install virus scanner

13
Langkah awal cara menghilangkan virus adalah meng-install virus scanner.
Virus scanner dapat membantu melakukan scanning data-data yang ada di laptop,
menemukan serangan malware yang mencurigakan dan menghapusnya dari perangkat
• File di-Backup
Pastikan sudah mempunyai backup file penting yang ada di laptop. Untuk
berjaga-jaga, selalu pastikan data-data yang ada di laptop memiliki cadangan. Data-
data tersebut bisa kamu simpan misalnya di harddisk eksternal, atau cloud.
• Matikan sambungan internet laptop
Putuskan sambungan internet pada laptop terlebih dahulu. Pencegahan ini
dilakukan sebab malware biasanya bisa masuk ke perangkat karena terhubung dengan
internet. Ketika mengakses internet. Perangkat yang sering terhubung ke internet sangat
rawan diserang malware apabila kurang waspada. Segera matikan koneksi internet
ketika curiga malware sudah menyerang perangkat
• Masuk ke Safe Mode
Setelah mematikan sambungan internet di laptop, langkah selanjutnya ialah
jalankan safe mode. Safe mode berguna agar perangkatmu dapat terlindungi ketika
hendak memperbaiki kerusakan yang ada. Untuk masuk ke safe mode, ikuti langkah
berikut:
1) Restart laptop
2) Tekan ‘F8’ pada keyboard, masuk ke ‘Advanced Boot Options’. Lalu akan muncul
tiga jenis opsi safe mode.
3) Pilih Safe Mode.

• Hapus temporary files


Temporary folder adalah folder khusus yang digunakan sementara untuk
menyimpan file tertentu. Biasanya, file yang ada di temporary folder akan langsung
terhapus setelah selesai digunakan. Namun, tak jarang juga file ini masih tersimpan
sehingga memenuhi disk space yang ada.
1) Klik ‘Start’
2) Cari ‘Temporary Files’
3) Pilih ‘Free up disk space by deleting unnecessary files’
4) Pilih ‘Temporary Internet Files’ kemudian klik ‘OK’

14
5) Klik ‘Delete Files’
Menghapus temporary files dengan mengetikkan ‘Disk Cleanup’ di kolom search bar.
Kemudian pilih drive yang ingin dibersihkan. Menghapus file sementara dilakukan
untuk mempercepat proses scanning virus, bahkan juga dapat menghapus beberapa
malware
• Pemindaian virus
Menghilangkan virus yang ada adalah menjalankan pemindaian virus dengan
software anti-virus yang sudah install di perangkat. Setelah itu, tunggu beberapa waktu
saat proses scanning berlangsung. Setelah proses selesai, software anti virus akan
langsung melakukan penghapusan malware yang ada di laptopmu.
• Hapus program tak dikenal
Setelah pemindaian virus selesai dijalankan, hapus program tidak dikenal.
1) Buka File Explorer
2) Klik ‘This PC’ kemudian pilih ‘Computer’
3) Klik ‘Uninstall or change a program’
Lakukan pengecekan terhadap program-program yang ada, bila ada yang mencurigakan
segera hapus program yang tidak dikenal untuk mencegah terjadinya hal-hal yang tidak
diinginkan.
• Reset browser dan laptop
Setelah semua selesai, langkah selanjutnya ialah melakukan reset browser dan
perangkatmu. Reset browser dilakukan untuk mencegah adanya malware yang
terpasang dari proses-proses pengunduhan yang pernah dilakukan di internet. Hal ini
penting agar memastikan laptop dan browser benar-benar aman dari serangan virus.

4.2 PENGENDALIAN TERHADAP PENCURIAN


4.2.1 Aset Yang Berpotensi Dicuri
No. Aset Nama Aset Potensi
Tinggi - Bernilai tinggi dan
PC
mudah dijual.
1. Fisik
Sedang - Potensi digunakan di
Printer
luar kampus.

15
Sedang - Bergantung pada jenis
AC
dan nilai.
Kursi, Meja, Meja Tamu, Rendah - Nilai rendah, sulit
Lemari dijual.
Tinggi - Mengandung informasi
Dokumen Fisik
sensitif.
Sangat Tinggi - Dapat
Data Mahasiswa digunakan untuk kejahatan
identitas.
Sangat Tinggi - Potensi
Data Dosen
kebocoran informasi pribadi.
Tinggi - Berisi informasi
Data Mahasiswa magang penting tentang mahasiswa
magang.
Tinggi - Dapat memengaruhi
Penjadwalan perkuliahan
Non Fisik kelancaran akademik.
2.
(Data Akademik) Tinggi - Penting untuk menjaga
Penjadwalan ujian
integritas ujian.
Tinggi - Terkait dengan
Pembuatan SK mengajar
informasi mengajar dosen.
Tinggi - Informasi finansial
Data honor dosen mengajar
dosen yang bernilai.
Tinggi - Melibatkan informasi
Pembayaran SKS
keuangan mahasiswa.
Sangat Tinggi - Memengaruhi
Data nilai
rekam jejak akademik.

4.2.2 Potensi Pencurian Perangkat


Dalam menjaga keamanan perangkat, penting untuk memahami potensi pencurian
perangkat yang dapat terjadi di tata usaha kampus. Berbagai perangkat seperti komputer
(PC), printer, dan perangkat elektronik lainnya memiliki potensi pencurian yang dapat
merugikan. Mari ditelaah mengapa perangkat-perangkat tersebut berpotensi dicuri.

16
1. Komputer (PC)
Deskripsi Potensi : Komputer memiliki risiko pencurian yang tinggi karena mudah
diangkut dan memiliki nilai jual tinggi di pasar gelap. Keberadaannya di berbagai
ruangan dapat meningkatkan risiko pencurian.
Skala Potensi Pencurian : Tinggi
2. Printer
Deskripsi Potensi : Printer seringkali ditempatkan di ruangan bersama dan memiliki
portabilitas yang tinggi, meningkatkan risiko pencurian.
Skala Potensi Pencurian : Sedang
3. Perangkat Teknologi Lainnya
Deskripsi Potensi : Laptop, proyektor, dan peralatan audio/visual memiliki nilai jual
tinggi di pasar, meningkatkan risiko pencurian.
Skala Potensi Pencurian : Tinggi

4.2.3 Potensi Pencurian Dokumen


Penting untuk mengidentifikasi potensi pencurian dokumen sebagai bagian integral
dari pengelolaan keamanan informasi. Dokumen, baik dalam bentuk fisik maupun digital,
memegang peranan krusial dalam operasional administrasi kampus. Dengan menyadari dan
memahami potensi pencurian dokumen, tata usaha kampus dapat mengambil langkah-
langkah proaktif untuk melindungi integritas, kerahasiaan, dan ketersediaan informasi yang
vital.

1. Absensi Mahasiswa
Deskripsi Potensi : Daftar kehadiran mahasiswa dapat berisi informasi tentang lokasi
dan waktu kegiatan, dan pencurian dapat mengakibatkan potensi penyalahgunaan
informasi tersebut.
Skala Potensi Pencurian: Sedang
2. Absensi Dosen
Deskripsi Potensi : Pencurian daftar kehadiran dosen dapat memengaruhi jadwal
perkuliahan dan mengakibatkan ketidakstabilan dalam proses pengajaran.
Skala Potensi Pencurian: Rendah
3. Transkip Nilai

17
Deskripsi Potensi : Informasi nilai mahasiswa memiliki nilai akademis dan pribadi yang
tinggi. Pencurian dapat mengancam privasi mahasiswa dan integritas sistem akademis.
Skala Potensi Pencurian : Tinggi

4.2.4 Tindakan Untuk Mencegah Pencurian


Dalam ruang lingkup unit Tata Usaha bagian administrasi Universitas Dian
Nuswantoro, mencegah pencurian aset terutama pada bagian administrasi melibatkan
berbagai langkah yang tentu saja tidak terlepas dari pembahasan mengenai kebijakan,
prosedur, serta pengelolaan dan pendidikan staf. Demi melindungi aset fisik maupun non
fisik yang terdapat pada unit Tata Usaha, berikut langkah-langkah yang dapat diambil :

1. Tentukan siapa saja yang bertanggung jawab atas pengelolaan dan keamanan aset di
dalam Unit Tata Usaha bagian administrasi.
2. Pasang CCTV, kontrol akses serta pencahayaan yang memadai pada area yang beresiko
tinggi terhadap pencurian.
3. Gunakan kartu akses atau sistem keamanan elektronik untuk mengontrol akses ke
ruang-ruang tertentu.
4. Lakukan inventarisasi aset secara regular serta memberi label pada aset.
5. Atur prosedur verifikasi untuk memastikan bahwa aset yang dibawa keluar dari area
administratif adalah sah.
6. Berikan pelatihan kepada staff tentang kebijakan keamanan dan tata cara yang harus
diikuti.
7. Pasang sistem pemantauan untuk melacak aktivitas yang mencurigakan.
8. Gunakan firewall, enkripsi, dan perlindungan lain untuk mencegah masuknya
perangkat lunak berbahaya.
9. Tetapkan tim keamanan yang bertugas untuk memantau dan menanggapi insiden
keamanan.
10. Lakukan audit keamanan secara berkala untuk menilai keefektifan sistem dan prosedur
keamanan.
11. Identifikasi dan perbaiki potensi kerentanan yang mungkin dieksploitasi oleh pihak
yang tidak sah.
12. Tinjau dan atur kontrak dengan pihak ketiga untuk memastikan keamanan aset selama
pengelolaan atau pemeliharaan.

18
13. Lakukan kerjasama dengan kepolisian atau pihak berwenang setempat untuk
meningkatkan keamanan dan menyelidiki insiden pencurian.
14. Bentuk tim investigasi internal untuk secara aktif dapat memantau informasi atau
petunjuk terkait aset yang terdapat pada unit Tata Usaha.

4.2.5 Tindakan Penanggulangan Terhadap Pencurian


Jika aset telah hilang karena adanya pencurian, tindakan penanggulangan yang
dilakukan pasti melibatkan serangkaian langkah untuk mencoba mengidentifikasi, melacak,
dan mengembalikan aset yang hilang. Pada Unit Tata Usaha Universitas Dian Nuswantoro
tidak hanya terdapat aset fisik saja melainkan aset non-fisik berupa dokumen-dokumen
penting yang membantu menunjang kegiatan pengelolaan bagian administrasi.

Langkah-langkah yang perlu dilakukan dalam penanggulangan aset tersebut antara lain:

1. Laporkan kejadian pencurian kepada pihak berwenang setempat, seperti kepolisian.


2. Koordinasikan upaya pemulihan dengan pihak berwenang dan berikan dukungan yang
diperlukan dalam penyelidikan
3. Sediakan semua dokumen atau informasi yang dapat membantu pihak berwenang
melacak aset.
4. Jika aset dilengkapi dengan teknologi pelacakan atau tag, aktifkan sistem tersebut untuk
membantu melacak lokasi aset.
5. Hubungi industri terkait atau pemasok untuk meminta bantuan dalam memonitor dan
melacak aset tersebut.
6. Sebarkan informasi tentang aset yang hilang ke berbagai media dan platform, termasuk
media sosial, untuk mendapatkan dukungan dan bantuan dari masyarakat luas
7. Menghubungi tim investigasi internal untuk secara aktif mencari informasi atau
petunjuk terkait kehilangan aset.

19
4.3 PENGENDALIAN TERHADAP BENCANA ALAM
4.3.1 Jenis Atau Potensi Bencana Alam
Bencana alam dapat memiliki dampak yang signifikan pada tata usaha universitas,
khususnya pada bagian administrasi. Berikut identifikasi potensi bencana alam di
Universitas Dian Nuswantoro dan potensi dampaknya:

• Gempa Bumi

Gempa bumi dapat merusak struktur bangunan, mengakibatkan kekacauan dalam


penyimpanan dokumen, dan komputer, server, dan berbagai aset fisik lainnya.

• Banjir

Pada musim hujan, daerah sekitar Universitas Dian Nuswantoro kerap mengalami
banjir, hal ini dapat menyebabkan kerusakan pada gedung, peralatan elektronik, serta
dokumen atau data yang disimpan secara fisik.

• Cuaca Ekstrem

Kejadian cuaca ekstrem, seperti hujan badai atau panas yang bekerlanjutan, dapat
menyebabkan gangguan dalam operasional sehari-hari dan mengakibatkan kerusakan
pada bangunan dan peralatan.

4.3.2 Dampak Bencana Alam


Dampak bencana alam terhadap tata usaha universitas, terutama bagian administrasi, dapat
sangat beragam dan serius. Berikut beberapa dampak umum yang mungkin terjadi:

• Dampak Gempa Bumi

Gempa bumi dapat menyebabkan kerusakan struktural pada gedung-gedung


universitas, termasuk kantor administrasi. Ini dapat merusak peralatan seperti server,
komputer, dan perangkat penyimpanan data. Peralatan komunikasi, seperti telepon dan
perangkat komunikasi lainnya, dapat mengalami kerusakan, menghambat kemampuan
untuk berkomunikasi dengan efektif.

20
• Dampak Banjir

Air dapat merusak peralatan penyimpanan data dan server, menyebabkan kehilangan
data yang penting seperti catatan mahasiswa, laporan keuangan, dan dokumen
administratif. Banjir seringkali diikuti oleh pemadaman listrik, yang dapat
menghentikan operasional sistem informasi dan komunikasi. Peralatan kantor dan
teknologi, seperti komputer, printer, dan peralatan lainnya, dapat rusak atau hilang
akibat terendam air.

• Cuaca Ekstrem

Kota Semarang terkenal dengan teriknya matahari pada siang hari, hal ini dapat
menyebabkan overheating pada perangkat elektronik yang digunakan dalam kegiatan
operasional administratif tata usaha.

Selain itu ada pula musim hujan berkelanjutan, hal ini dapat memicu bocornya dinding
hingga terjadinya konsleting komputer.

4.3.3 Perencanaan Evakuasi Atau Pencegahan Kehilangan Aset


Perencanaan evakuasi atau pencegahan kehilangan aset informasi, baik yang bersifat
fisik maupun non-fisik, merupakan suatu upaya yang komprehensif dalam menjaga
keamanan informasi di Tata Usaha. Berikut adalah langkah-langkah yang dapat
dilakukan dalam perencanaan tersebut:

• Identifikasi Aset Informasi


Pada aset informasi fisik dapat dilakukan dengan melakukan audit menyeluruh
terhadap seluruh perangkat keras, server, pusat data, dan peralatan fisik lainnya yang
digunakan untuk menyimpan atau memproses informasi. Kemudian untuk aset
informasi non-fisik, yaitu melakukan identifikasi dan klasifikasikan data dan
informasi yang dimiliki Tata Usaha, termasuk data Mahasiswa, data Dosen,
penjadwalan perkuliahan dan informasi lainnya.
• Penilaian Risiko
Melakukan analisis risiko terhadap setiap aset informasi untuk mengidentifikasi
potensi kehilangan, kerusakan, atau ancaman terhadap keamanan informasi. Dan

21
juga meninjau ancaman potensial dan identifikasi kerentanannya, baik yang berasal
dari faktor internal maupun eksternal.
• Klasifikasi Informasi
Langkah selanjutnya yaitu mentukan level sensitivitas untuk setiap jenis
informasi dan klasifikasikan sesuai dengan tingkat keamanan yang diperlukan.
Pastikan kebijakan pengelolaan dan perlindungan informasi mencakup semua
klasifikasi tersebut.
• Pengembangan Kebijakan Keamanan
Kemudian unit Tata Usaha juga perlu membuat kebijakan keamanan
komprehensif yang mencakup aspek evakuasi dan pencegahan kehilangan aset
informasi.
• Pengaturan Akses dan Otorisasi
Menerapkan sistem kontrol akses yang ketat juga perlu dilakukan. Hak akses
kontrol dapat diberikan berdasarkan kebutuhan dan tanggung jawab pegawai, serta
juga perlu memastikan bahwa hanya pihak yang berwenang yang memiliki akses ke
informasi tertentu.
• Pemantauan dan Deteksi
Mengimplementasikan sistem pemantauan dan deteksi yang mampu mengenali
aktivitas mencurigakan atau potensi ancaman keamanan. Hal ini dapat berupa CCTV
dan sistem lainnya.
• Evakuasi Fisik
Perlunya diadakan pelatihan untuk karyawan saat menghadapi situasi darurat,
seperti bencana alam atau ancaman fisik, dengan prosedur evakuasi khusus untuk
perangkat keras, server, dan pusat data.
• Backup dan Pemulihan
Melakukan pencadangan data secara teratur dan pastikan ada rencana
pemulihan yang teruji untuk mengembalikan informasi ke kondisi normal setelah
terjadi kehilangan atau kerusakan.
• Uji Coba dan Evaluasi
Selenggarakan uji coba berkala terhadap rencana evakuasi dan pencegahan
kehilangan aset informasi, dan evaluasilah hasilnya untuk terus memperbaiki dan
meningkatkan efektivitasnya.

22
Perencanaan ini harus terus-menerus disesuaikan dengan perkembangan teknologi dan
perubahan lingkungan untuk memastikan keberlanjutan dan kerelevanan dalam
menghadapi ancaman keamanan informasi yang terus berkembang.

4.3.4 Tindakan Penanggulangan Terhadap Bencana Alam


Tindakan penanggulangan terhadap bencana alam adalah serangkaian langkah startegi yang
dirancang untuk memitigasi dampak yang ditimbulkan oleh bencana alam. Langkah-langkah
yang perlu diambil adalah sebagai berikut.

• Analisis Risiko Bencana


Pemetaan risiko bencana dapat dilakukan untuk mengidentifikasi jenis bencana yang
mungkin terjadi, area yang rentan, dan dampak potensialnya. Selanjutnya menentukan
langkah-langkah mitigasi yang sesuai untuk setiap jenis bencana tersebut.
• Infrastruktur Tahan Bencana
Bangun atau perbarui infrastruktur agar tahan terhadap bencana, seperti struktur
bangunan yang kuat, sistem drainase yang baik, perencanaan tata guna lahan yang aman,
serta memiliki alarm serta alat pemadam kebakaran didalam tiap ruangan.
• Perencanaan Evakuasi
Membuat jalur evakuasi yang aman dan efisien. Kemudian mengadakan pelatihan
kepada pegawai Tata Usaha mengenai prosedur evakuasi dan tempat penampungan darurat.
• Sistem Peringatan Dini
Pasang sistem peringatan dini untuk memberi tahu pegawai Tata Usaha tentang
bencana yang akan terjadi. Koordinasikan dengan pihak kampus Universitas Dian
Nuswantoro dan pihak eksternal untuk sistem peringatan yang efektif.
• Pelatihan Tanggap Darurat
Latih semua pegawai Tata Usaha untuk dapat tanggap darurat dalam tindakan cepat
dan efektif saat bencana terjadi.
• Keterlibatan Komunitas
Bangun kerja sama dengan lingkungan setempat untuk meningkatkan kewaspadaan,
saling bantu, dan tanggung jawab bersama dalam menghadapi bencana alam.

• Pemantauan dan Evaluasi

23
Pasang sistem pemantauan untuk memonitor situasi cuaca dan lingkungan yang dapat
memicu bencana.
Dengan mengintegrasikan perencanaan evakuasi dan pencegahan kehilangan aset informasi
dengan tindakan penanggulangan bencana alam, suatu organisasi dapat menciptakan
lingkungan yang lebih aman dan tangguh terhadap berbagai risiko yang mungkin terjadi.

24
BAB V
KEBIJAKAN KEAMANAN TERHADAP PENGELOLAAN BERKAS DI TATA USAHA
FAKULTAS ILMU KOMPUTER UIVERSITAS DIAN NUSWANTORO

Tujuan

• Menjaga integritas, ketersediaan, dan kerahasiaan informasi melalui perlindungan data pribadi,
pencegahan kehilangan data, dan manajemen risiko guna mencapai standar keamanan yang
tinggi, meminimalkan risiko penyalahgunaan informasi, dan mendukung kelangsungan
operasional Tata Usaha Fakultas Ilmu Komputer Universitas Dian Nuswantoro..

Maksud

• Memberikan panduan dalam mengelola aset informasi di Unit Tata Usaha Universitas Dian
Nuswantoro

Manfaat

• Kerahasiaan (Confidentiality) - Data atau infromasi yang terdapat di Tata Usaha hanya dapat
diubah oleh pengguna yang memiliki akses.
• Integritas (Integrity) - Informasi terpecaya dan utuh dari sumbernya.
• Ketersediaan (Availability) - Informasi dan layanan selalu tersedia saat, maupun diluar jadwal
perkuliahan berlangsung.
• Akuntabilitas (Accountability) - Infromasi dapat ditelusuri kembali sampai ke sumbernya.

Cakupan

• Keamanan Fisik
• Perlindungan Virus
• Back Up dan Pemeliharaan
• Akses Infromasi
• User Account dan Password

25
5.1 KEBIJAKAN PENGELOLAAN INFORMASI NILAI MAHASISWA
Yang diharuskan :

• Hanya staff yang berwenang dalam mengakses dan manipulasi nilai mahasiswa.
• Nilai bersumber dari dosen mata kuliah yang bersangkutan dan telah ditandatangani.
• Memastikan bahwa nilai mahasiswa tidak mengalami perubahan yang tidak sah.
• Informasi nilai mahasiswa bersifat rahasia dan hanya dapat diungkapkan kepada pihak yang
berkepentingan dengan izin resmi.

Yang Tidak diperbolehkan :

• Mengubah, atau menyebarkan berkas nilai mahasiswa tanpa izin yang sah.
• Menggunakan informasi nilai mahasiswa untuk kepentingan pribadi atau kelompok tanpa
otorisasi.
• Mengakses sistem pengelolaan berkas nilai menggunakan akun orang lain atau memberikan
akses tanpa izin.
• Mencetak atau menyebarluaskan berkas nilai mahasiswa ke pihak yang tidak berkepentingan
tanpa persetujuan.

5.2 KEBIJAKAN PENGELOLAAN BERKAS ABSEN


Yang diharuskan :

• Setiap semester tata usaha bertanggung jawab Menyusun berkas absen berdasarkan jadwal
akademis yang telah ditetapkan.
• Berkas absen harus mencakup informasi lengkap mengenai nama mahasiswa, nomor induk
mahasiwa (NIM), mata kuliah, dan tanggal pertemuan.
• Berkas absen disimpan dalam ruangan atau lemari khusus yang terkunci untuk memastikan
keamanan fisik.
• Hanya petugas tata usaha yang berwenang untuk diberi akses ke ruang penyimpanan berkas
absen.
• Setiap berkas absen perlu dicek dan disimpan sebagai salinan cadangan untuk mencegah
kehilangan data yang tidak terduga.

26
• Salinan cadangan berkualitas tinggi disimpan di tempat yang berbeda dengan berkas asli untuk
mengantisipasi risiko kehilangan.
• Peminjam berkas absen wajib mencatat setiap kali berkas absen dipinjam dan memberikan
tanda terima.
• Berkas absen yang tidak lagi diperlukan untuk keperluan administrative atau akademis
dihancurkan sesuai dengan kebijakan penghancuran dokumen yang telah ditetapkan.
• Proses pemusnahan harus dicatat dan diawasi oleh petugas tata usaha.

Yang Tidak diperbolehkan :

• Memberikan berkasabsen pihak yang tidak berkepentingan dan belum mendapatkan izin
tertulis dari tata usaha.

5.3 KEBIJAKAN TERHADAP SOAL UJIAN YANG SUDAH TERCETAK


Yang diharuskan :

• Pastikan keamanan dan kerahasiaan soal ujian terjaga dengan baik. Hanya pihak-pihak yang
berwenang yang memiliki akses ke soal ujian tersebut.
• Tetapkan kebijakan terkait penghancuran soal ujian setelah pelaksanaan ujian selesai untuk
menghindari penyebaran yang tidak diinginkan.

Yang Tidak diperbolehkan :

• Tidak diizinkan untuk menyebarkan soal ujian sebelum waktu yang ditentukan atau kepada
pihak yang tidak berhak.
• Tidak diizinkan untuk membuat salinan atau duplikasi soal ujian tanpa izin resmi dari pihak
yang berwenang.

5.4 KEBIJAKAN TERHADAP BERKAS ADMINISTRATIF


Yang diharuskan :

27
• Pada tempat penyimpanan berkas administratif, yaitu lemari perlu dibagi untuk tiap jenis
dokumennya. Kemudian pada setiap pemisah diberi keterangan jenis dokumen.
• Pastikan berkas yang tersimpan selalu rapi. Kembalikan berkas ke tempat seharusnya setelah
digunakan.
• Atur acsess control dengan hanya berikan kunci lemari untuk menyimpan berkas hanya kepada
pihak-pihak yang berwenang.
• Memastikan setiap peminjaman berkas dicatat dengan jelas, yaitu mencakup tanggal
peminjaman, tanggal pengembalian, dan identitas yang meminjam.
• Segera laporkan jika terdapat berkas yang rusak.
• Menerapkan kebijakan dalam pembuangan berkas yang sudah tidak relevan atau tidak
diperlukan lagi sesuai dengan peraturan dan kebijakan.

Yang Tidak diperbolehkan :

• Mengabaikan penggunaan label dan indeks, sehingga dapat menyulitkan identifikasi dan
pengelolaan berkas.
• Dilarang membawa makanan dan minuman ke dalam ruangan dimana tersimpan berkas-berkas
administratif.
• Meletakkan berkas-berkas tidak pada tempatnya.
• Tidak mencatat dengan baik peminjaman dan pengembalian berkas, yang dapat mengakibatkan
kehilangan atau ketidakakuratan informasi.

5.5. KEBIJAKAN TERHADAP BERKAS JADWAL PERKULIAHAN


Yang diharuskan :

• Penyusunan berkas jadwal perkuliahan dilakukan dengan memperhatikan kebutuhan


mahasiswa dan dosen
• Berkas jadwal perkuliahan harus diperbarui secara berkala, terutama jika ada perubahan dalam
kurikulum atau penambahan/mengurangi jumlah mata kuliah
• Meletakkan berkas pada tempat yang tertutup

28
• Membuat dan menginformasikan prosedur bagi mahasiswa yang menghadapi konflik jadwal
untuk mencari solusi atau mengajukan permohonan khusus
• Memberi tempat khusus berkas jadwal perkuliahan

Yang Tidak diperbolehkan :

• Mengubah dan memindah berkas jadwal perkuliahan tanpa persetujuan resmi dari pihak yang
berwenang, seperti koordinator program studi atau pengelola akademik
• Merusak atau menghilangkan berkas jadwal perkuliahan
• Melakukan kegiatan seperti makan dan minum pada area penyimpanan berkas
• Menyalakan korek api dan sejenisnya pada area penyimpanan berkas
• Meletakkan benda tajam pada area penyimpanan berkas

29
BAB VI
KESIMPULAN

Makalah ini secara komprehensif mengulas strategi perlindungan aset informasi dan
implementasi kebijakan yang dapat diterapkan oleh Tata Usaha Universitas Dian Nuswantoro . Aset
informasi mencakup data karyawan, dokumen administratif, dan informasi lain yang mendukung
operasional kampus. Fokus utama adalah pada unit tata usaha bagian administrasi, yang memiliki
peran sentral dalam mengelola dan melindungi aset informasi.

Proteksi aset informasi tidak hanya berkaitan dengan keamanan teknis, tetapi juga melibatkan
kebijakan, kesadaran, dan kesiapan terhadap risiko. Dalam konteks ini, UDINUS perlu
mempertimbangkan penerapan kebijakan keamanan informasi, pelatihan staf terkait keamanan, dan
penggunaan teknologi perlindungan seperti firewall dan enkripsi.

Berdasarkan pembahasan sebelumnya, beberapa kebijakan proteksi aset yang dapat diterapkan
oleh UDINUS mencakup:

• Kebijakan Keamanan Informasi: Penetapan kebijakan keamanan informasi yang mencakup


pengaturan akses, enkripsi data, dan kebijakan password yang kuat.
• Pelatihan Kesadaran Keamanan: Pelatihan reguler kepada staf administrasi terkait tata usaha
mengenai praktik keamanan informasi, termasuk cara mengenali dan mencegah serangan siber.
• Pengelolaan Akses dan Otorisasi: Penerapan kebijakan yang ketat terkait pengelolaan akses dan
otorisasi terhadap data sensitif. Ini mencakup pengaturan hak akses berbasis peran.
• Perlindungan Terhadap Bencana Alam: Pengembangan rencana mitigasi bencana yang melibatkan
evakuasi darurat, perlindungan perangkat elektronik, dan penyimpanan data yang aman.
• Monitoring dan Pemantauan Aktivitas: Implementasi sistem pemantauan untuk mendeteksi
aktivitas mencurigakan dan melacak penggunaan aset informasi secara terus-menerus.
• Kebijakan Pencegahan Pencurian: Penetapan kebijakan yang meminimalkan potensi pencurian
perangkat dan dokumen. Ini mencakup pemasangan CCTV, kontrol akses, dan verifikasi prosedur
keluar-masuk aset.
• Kebijakan Backup dan Pemulihan Data: Pembuatan kebijakan backup rutin dan penerapan strategi
pemulihan data untuk mengatasi kehilangan informasi akibat serangan atau bencana alam.

30
Melalui implementasi kebijakan perlindungan aset informasi, pengelolaan risiko keamanan,
dan kesiapan terhadap bencana alam, UDINUS dapat menjaga daya saing, kredibilitas, dan
keberlanjutan operasionalnya. Selain itu, kesadaran dan keterlibatan aktif dari seluruh anggota
organisasi menjadi fondasi kokoh dalam menghadapi tantangan baru dan menjaga kepercayaan
stakeholder, seperti mahasiswa, dosen, dan pihak eksternal yang terlibat. Dengan demikian, UDINUS
dapat membangun lingkungan yang aman, terpercaya, dan inovatif dalam mengelola aset informasi
secara efektif.

31
DAFTAR PUSTAKA

[1] Susanto, E., Lende, A. D., & Firjatullah, A. R. (2023). Analisis Keamanan Informasi PT. Indofood
Sukses Makmur, Tbk: Studi Kasus tentang Peran Objek Vital, Pengamanan File, dan Pengamanan
Cyber. Jumek: Jurnal Manajemen dan Ekonomi Kreatif, 1(3), 79-87.

[2] Ramadhani, A. (2018). Keamanan Informasi. JILS Journal of Information and Library Studies,
1(1), 39-51.

[3] Anggraini, D., Bisma, R. (2021). Perencanaan Tata Kelola Keamanan Informasi dalam Penerapan
Cloud Computing Menggunakan ISO 27001:2013 pada PT.SPINDO, Tbk. Journal of Informatics
and Computer Science, 3(1), 46-54.

[4] Kamus Besar Bahasa Indonesia. (n.d.). KBBI Online. https://kbbi.web.id/

[5] D. Indrayani, "Kestabilan Titik Ekuilibrium Model SEIR Terhadap Virus,, 2021.
https://repository.uin-suska.ac.id/44834/1/GABUNGAN%20TANPA%20BAB%20IV.pdf

[6] IndoWorx "Waspada! 6 Akibat Komputer Terkena Virus," [Online]. Available:


https://www.indoworx.com/komputer-terkena-virus/

[7] Dini S.Kom "11 Bahaya Virus Komputer – Jenis dan Cara Mengatasinya," DosenIT.com, 2023.
[Online]. Available: https://dosenit.com/ilmu-komputer/tips-trik/bahaya-virus-komputer

[8] A. Shinta, "Ketahui Apa itu Trojan, Jenisnya dan Cara Menghindarinya," Blog Dewaweb, February
23, 2023. [Online]. Available: https://www.dewaweb.com/blog/apa-itu-trojan/.

[9] BNPB, "Potensi Ancaman Bencana," Badan Nasional Penanggulangan Bencana, [Online].
Available: [https://www.bnpb.go.id/potensi-ancaman-bencana].

[10] Cloudmatika, "Cara Menjaga Keamanan Data Anda Dari Bencana Alam dan Serangan Dunia
Maya di Indonesia," Blog Cloudmatika, 15 November 2021. [Online]. Available:
[https://cloudmatika.co.id/blog-detail/cara-menjaga-keamanan-data-dari-bencana].

[11] Zakia, H. (2023). "Penerapan Sistem Informasi Manajemen Pendidikan untuk Pengelolaan Data
di SMP N 1 Talamau." Jurnal Pendidikan Informatika, vol. 8, no. 2, pp. 123-136.

32
[12] S. Ardiana and B. Suratman, "Pengelolaan Arsip dalam Mendukung Pelayanan Informasi pada
Bagian Tata Usaha di Dinas Sosial Kabupaten Ponorogo,"

33

Anda mungkin juga menyukai