Kebijakan Aset Informasi Pada Tata Usaha
Kebijakan Aset Informasi Pada Tata Usaha
TATA USAHA
HALAMAN JUDUL
Oleh :
TAHUN 2023
i
DAFTAR ISI
ii
5.5. KEBIJAKAN TERHADAP BERKAS JADWAL PERKULIAHAN ...................................... 28
BAB VI KESIMPULAN .................................................................................................................... 30
DAFTAR PUSTAKA .......................................................................................................................... 32
ii
BAB I
PENDAHULUAN
Perkembangan teknologi informasi menjadi salah satu aset paling berharga bagi sebuah
organisasi, terutama dalam unit tata usaha. Aset informasi tata usaha melibatkan segala hal yang terkait
dengan proses administratif, manajemen data, dan pengelolaan informasi yang mendukung berbagai
fungsi organisasi.
Dalam menjalankan operasionalnya tata usaha menyimpan data-data karyawan, dokumen-
dokumen administratif, internal, serta informasi-informasi lain yang mendukung operasional sehari-
hari. Oleh karena itu, perlindungan dan pengamanan aset ini menjadi prioritas utama bagi unit tata
usaha guna memastikan kelangsungan operasional yang stabil dan terhindar dari risiko keamanan
informasi.
Dokumen ini hanya membahas kebijakan terkait keamanan aset tata usaha, terutama bagian
administratif. Hal ini mencakup aset, user, maupun jenis ancaman/risiko. Keamanan dan integritas
informasi menjadi fokus utama untuk mencegah risiko kebocoran data atau penyalahgunaan informasi
yang dapat merugikan organisasi. Pentingnya pemahaman serta penerapan praktik dalam pengelolaan
aset informasi tata usaha akan meningkat seiring dengan munculnya berbagai tantangan baru, seperti
ancaman keamanan cyber, regulasi privasi, dan dinamika lingkungan bisnis yang cepat berubah.
Mengingat jumlah dan jenis data yang dikelola oleh unit ini, aspek CIA juga berperan penting dalam
melindungi informasi sensitif dan menjaga kepercayaan mahasiswa dan segala pihak yang terlibat.
Oleh karena itu, organisasi perlu memiliki strategi yang kokoh dalam mengelola aset informasi
tata usaha guna menjaga daya saing, kredibilitas, dan keberlanjutan operasionalnya. Hal ini melibatkan
kebijakan yang baik, serta kesadaran dan pelibatan aktif dari seluruh anggota organisasi.
1
BAB II
TERMINOLOGI ISTILAH
Terminologi berikut akan digunakan untuk menjelaskan mengenai aset dalam Tata Usaha
Universitas Dian Nuswantoro.
a. Aset Fisik
Aset fisik adalah segala bentuk properti atau barang yang memiliki wujud fisik yang dapat
dilihat, diraba, atau diukur secara langsung.
b. Aset Non-Fisik
Aset Non-Fisik merujuk pada sumber daya yang dimiliki oleh suatu entitas tetapi
tidak berwujud.
c. MySQL
Sebuah sistem manajemen basis data relasional yang digunakan untuk penyimpanan aset
non-fisik
d. Server
Server merujuk kepada komputer yang berfungsi sebagai tempat penyimpanan data dalam
rangkaian jaringan komputer.
e. Xampp
Xampp adalah sebuah perangkat lunak yang digunakan untuk mengembangkan server web
lokal.
f. Operation System
Operation System merupakan sistem operasi yang digunakan, dalam Tata Usaha
Universitas Dian Nuswantoro operation system yang dipakai adalah Windows.
2
g. Codex
Codex merupakan metode atau sistem keamanan yang digunakan untuk mengamankan
sistem operasi.
h. Alamat IP
Alamat yang digunakan untuk mengakses atau terhubung ke suatu sistem atau jaringan.
i. Admin
Admin merupakan anggota Tata Usaha yang ditunjuk sebagai administrator sistem,
memiliki akes untuk mengoperasikan sistem dari luar area alamat IP.
j. Port
Port merupakan titik masuk atau akses ke dalam sistem yang dapat diberikan izin kepada
anggota dengan kepentingan mendadak di luar area Tata Usaha.
3
BAB III
PENGENDALIAN DATA
4
dari informasi atau materi dokumen cetak. Dari
yang ada dalam bentuk digital. kendala-kendala
tersebut sehingga
menjadikan efisiensi
kerja menurun.
3. Air Conditioner AC (Air Conditioner) 3 Resiko yang terjadi jika
(AC) berfungsi utama sebagai AC pada ruangan TU
pendingin udara di ruangan. hilang atau mengalami
Selain itu, AC juga mengatur kerusakan, diantaranya
kelembaban udara, menyaring yaitu adanya gangguan
debu dan kuman, serta kenyamanan di ruang
menciptakan kenyamanan tata usaha, terutama jika
termal. Dengan menjaga suhu terjadi pada musim
dan kelembaban, AC panas. Selain itu suhu
membantu mencegah yang tinggi dapat
kelelahan, stres, dan merugikan peralatan
pertumbuhan bakteri. elektronik di ruang tata
Fungsinya juga melibatkan usaha, seperti komputer
penyediaan kondisi yang dan printer.
mendukung kinerja peralatan
elektronik. Melalui
pengaturan suhu ruangan, AC
memberikan kontrol kepada
penghuni untuk menciptakan
lingkungan yang sesuai
dengan kebutuhan dan
preferensi masing-masing.
Pemeliharaan rutin sangat
dianjurkan agar AC tetap
berfungsi optimal dan
menjaga kualitas udara di
dalam ruangan.
5
4. Kursi Kursi berfungsi untuk 25 Resiko yang akan
memberikan kenyamanan dan terjadi adalah
dukungan bagi tubuh manusia menghambat kegiatan
saat duduk. fungsionalitas ruang
tata usaha. Selain itu
juga adanya
ketidaknyamanan bagi
pengguna. Kerusakan
dan Penggantian atau
perbaikan kursi yang
hilang atau rusak dapat
menimbulkan
pengeluaran tambahan.
5. Meja Biasa Fungsinya meja, yaitu media 15 Sama seperti kursi,
perabotan yang nyaman untuk resiko yang akan
tempat menyelesaikan tugas, terjadi adalah
menulis, dan atau menghambat kegiatan
menempatkan berbagai fungsionalitas ruang
barang. tata usaha. Selain itu
juga adanya
ketidaknyamanan bagi
pengguna.
Penggantian atau
perbaikan meja yang
hilang atau rusak dapat
menimbulkan
pengeluaran tambahan.
6. Meja Tamu Meja Tamu berfungsi untuk 1 Resiko yang muncul
tempat menjamu tamu yang jika terjadi kehilangan
datang ke ruang Tata Usaha meja tamu diantaranya
adalah adanya
ketidaknyamanan bagi
6
pengguna, dan juga
kurangnya nilai
kesopanan dalam
menjamu tamu. Selain
itu, penggantian atau
perbaikan meja tamu
yang hilang atau rusak
dapat menimbulkan
pengeluaran tambahan.
7. Lemari Lemari berfungsi untuk 8 Lemari yang rusak
tempat menyimpan berbagai dapat menimbulkan
dokumen fisik yang ada resiko dokumen-
dokumen hilang, hal ini
dikarenakan dokumen
tidak tersimpan secara
terstruktur dan
terorganisir. Sehingga
dapat terjadi penurunan
produktivitas.
8. Dokumen Terdapat 3 dokumen fisik yang Jumlah Resiko yang akan
- Absensi ada di TU. Yang pertama pada tiap terjadi jika salah satu
Mahasiswa absensi mahasiswa, berfungsi dokumen atau ketiga dokumen
- Absensi Dosen untuk mencatat kehadiran terus tersebut hilang atau
- Transkrip Nilai mahasiswa di kelas secara berubah rusak adalah
Mahasiswa langsung. Ini memudahkan menyebabkan
pengelolaan kehadiran, ketidakakuratan data
evaluasi partisipasi, dan kehadiran mahasiswa
membantu mahasiswa dan dan dosen, sehingga
dosen untuk memantau tingkat kesulitan dalam
kehadiran dalam proses memverfikasi.
pembelajaran. Kemudian Kemudian mahasiswa
absensi dosen berfungsi untuk yang memerlukan
7
mencatat kehadiran dosen transkrip nilai merasa
secara manual. Ini membantu kesulitan dan
melacak kehadiran, terhambat.
pemenuhan jam mengajar, dan
memberikan data administratif
terkait kehadiran staf pengajar.
Kemudian dokumen yang
terakhir adalah transkrip nilai,
berfungsi bagi mahasiswa
yang membutuhkan dokumen
transkrip nilai seperti untuk
mendaftar beasiswa dan lain
sebagainya.
- Data Mahasiswa
- Data Dosen
- Data Mahasiswa magang
- Penjadwalan perkuliahan
- Penjadwalan ujian
- Pembuatan SK mengajar
- Data honor dosen mengajar
- Pembayaran SKS
- Data nilai
Penyimpanan aset non fisik pada Universitas Dian Nuswantoro sendiri menggunakan MySQL
yang disimpan pada server Dinustech dengan menggunakan Xampp, di mana Operating System
8
yang digunakan adalah Windows. Keamanan sistem menggunakan codex sehingga security untuk
operating systemnya sudah pasti terjamin aman. Untuk kebijakan penggunaan sistem, hanya
anggota yang ada pada lingkup Unit Tata Usaha saja yang dapat mengakses dengan penggunakan
alamat IP yang terdapat pada Unit tersebut. Pada Unit ini anggota yang ditunjuk sebagai admin
otomatis memiliki akses untuk mengoperasikan sistem dari luar area alamat IP. Namun jika ada
anggota lain yang memiliki kepentingan mendadak di luar area Tata Usaha, harus meminta izin
kepada penyedia server untuk diberikan port dan user akses untuk masuk ke dalam sistem tersebut.
9
BAB IV
KEAMANAN INFORMASI BERDASARKAN JENIS ANCAMAN
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan
untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
• Internet
Sangat mungkin suatu situs sengaja ditanamkan suatu 'virus' yang akan
menginfeksi komputer yang mengaksesnya. Karena itu penting untuk berhati - hati jika
kita membuka situs yang mungkin tidak kita kenal.
• Shareware
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang
disebarluaskan baik secara gratis, atau trial version. Nah, untuk itu kita harus lebih
berhati - hati dalam mendownload software gratisan untuk digunakan pada komputer
kita.
10
• Attachment email, Transfering file
Virus juga dapat menyebabkan komputer anda tidak dapat masuk ke sistem
operasi, dalam artian komputer tersebut dapat dihidupkan, namun tidak dapat diakses
sama sekali, biasanya berbentuk layar blank biru maupun hitam. Jika sudah begini,
maka komputer anda terlihat sudah cukup parah. Dan untuk memperbaikinya, biasanya
orang menyarankan untuk menginstal ulang komputer anda, yang mana hal ini pastinya
banyak menimbulkan kerugian seperti kehilangan data-data penting serta anda juga
harus bersedia menginstal ulang semua program aplikasi yang dibutuhkan.
11
• Data disembunyikan virus
Data-data komputer yang terkena virus komputer masih bisa diakses, akan
tetapi jika dibuka isi data tersebut tampak terlihat kosong. Artinya, virus dapat
menyembunyikan file maupun data yang ada di dalam perangkat komputer anda.
12
Namun perlu diketahui bahwa kelemahan Deep Freeze yaitu tidak bisa menyimpan file
di partisi disk yang anda set, misalnya Disk C sebagai tempat menyimpan program
Deep Freeze maka semua file yang anda simpan di C akan hilang, jadi sebaiknya
dipindahkan ke disk lain seperti D ataupun yang lain.
Firewall ibarat sebuah tembok penghalang bagi virus, malware ataupun hacker
yang ingin membajak komputer anda melalui jaringan internet. Firewall dapat
memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau memblokirnya.
Daya efektifitas firewall tergantung dari konfigurasi dan bagiamana cara pengguna
dalam mengatur filter setting.
13
Langkah awal cara menghilangkan virus adalah meng-install virus scanner.
Virus scanner dapat membantu melakukan scanning data-data yang ada di laptop,
menemukan serangan malware yang mencurigakan dan menghapusnya dari perangkat
• File di-Backup
Pastikan sudah mempunyai backup file penting yang ada di laptop. Untuk
berjaga-jaga, selalu pastikan data-data yang ada di laptop memiliki cadangan. Data-
data tersebut bisa kamu simpan misalnya di harddisk eksternal, atau cloud.
• Matikan sambungan internet laptop
Putuskan sambungan internet pada laptop terlebih dahulu. Pencegahan ini
dilakukan sebab malware biasanya bisa masuk ke perangkat karena terhubung dengan
internet. Ketika mengakses internet. Perangkat yang sering terhubung ke internet sangat
rawan diserang malware apabila kurang waspada. Segera matikan koneksi internet
ketika curiga malware sudah menyerang perangkat
• Masuk ke Safe Mode
Setelah mematikan sambungan internet di laptop, langkah selanjutnya ialah
jalankan safe mode. Safe mode berguna agar perangkatmu dapat terlindungi ketika
hendak memperbaiki kerusakan yang ada. Untuk masuk ke safe mode, ikuti langkah
berikut:
1) Restart laptop
2) Tekan ‘F8’ pada keyboard, masuk ke ‘Advanced Boot Options’. Lalu akan muncul
tiga jenis opsi safe mode.
3) Pilih Safe Mode.
14
5) Klik ‘Delete Files’
Menghapus temporary files dengan mengetikkan ‘Disk Cleanup’ di kolom search bar.
Kemudian pilih drive yang ingin dibersihkan. Menghapus file sementara dilakukan
untuk mempercepat proses scanning virus, bahkan juga dapat menghapus beberapa
malware
• Pemindaian virus
Menghilangkan virus yang ada adalah menjalankan pemindaian virus dengan
software anti-virus yang sudah install di perangkat. Setelah itu, tunggu beberapa waktu
saat proses scanning berlangsung. Setelah proses selesai, software anti virus akan
langsung melakukan penghapusan malware yang ada di laptopmu.
• Hapus program tak dikenal
Setelah pemindaian virus selesai dijalankan, hapus program tidak dikenal.
1) Buka File Explorer
2) Klik ‘This PC’ kemudian pilih ‘Computer’
3) Klik ‘Uninstall or change a program’
Lakukan pengecekan terhadap program-program yang ada, bila ada yang mencurigakan
segera hapus program yang tidak dikenal untuk mencegah terjadinya hal-hal yang tidak
diinginkan.
• Reset browser dan laptop
Setelah semua selesai, langkah selanjutnya ialah melakukan reset browser dan
perangkatmu. Reset browser dilakukan untuk mencegah adanya malware yang
terpasang dari proses-proses pengunduhan yang pernah dilakukan di internet. Hal ini
penting agar memastikan laptop dan browser benar-benar aman dari serangan virus.
15
Sedang - Bergantung pada jenis
AC
dan nilai.
Kursi, Meja, Meja Tamu, Rendah - Nilai rendah, sulit
Lemari dijual.
Tinggi - Mengandung informasi
Dokumen Fisik
sensitif.
Sangat Tinggi - Dapat
Data Mahasiswa digunakan untuk kejahatan
identitas.
Sangat Tinggi - Potensi
Data Dosen
kebocoran informasi pribadi.
Tinggi - Berisi informasi
Data Mahasiswa magang penting tentang mahasiswa
magang.
Tinggi - Dapat memengaruhi
Penjadwalan perkuliahan
Non Fisik kelancaran akademik.
2.
(Data Akademik) Tinggi - Penting untuk menjaga
Penjadwalan ujian
integritas ujian.
Tinggi - Terkait dengan
Pembuatan SK mengajar
informasi mengajar dosen.
Tinggi - Informasi finansial
Data honor dosen mengajar
dosen yang bernilai.
Tinggi - Melibatkan informasi
Pembayaran SKS
keuangan mahasiswa.
Sangat Tinggi - Memengaruhi
Data nilai
rekam jejak akademik.
16
1. Komputer (PC)
Deskripsi Potensi : Komputer memiliki risiko pencurian yang tinggi karena mudah
diangkut dan memiliki nilai jual tinggi di pasar gelap. Keberadaannya di berbagai
ruangan dapat meningkatkan risiko pencurian.
Skala Potensi Pencurian : Tinggi
2. Printer
Deskripsi Potensi : Printer seringkali ditempatkan di ruangan bersama dan memiliki
portabilitas yang tinggi, meningkatkan risiko pencurian.
Skala Potensi Pencurian : Sedang
3. Perangkat Teknologi Lainnya
Deskripsi Potensi : Laptop, proyektor, dan peralatan audio/visual memiliki nilai jual
tinggi di pasar, meningkatkan risiko pencurian.
Skala Potensi Pencurian : Tinggi
1. Absensi Mahasiswa
Deskripsi Potensi : Daftar kehadiran mahasiswa dapat berisi informasi tentang lokasi
dan waktu kegiatan, dan pencurian dapat mengakibatkan potensi penyalahgunaan
informasi tersebut.
Skala Potensi Pencurian: Sedang
2. Absensi Dosen
Deskripsi Potensi : Pencurian daftar kehadiran dosen dapat memengaruhi jadwal
perkuliahan dan mengakibatkan ketidakstabilan dalam proses pengajaran.
Skala Potensi Pencurian: Rendah
3. Transkip Nilai
17
Deskripsi Potensi : Informasi nilai mahasiswa memiliki nilai akademis dan pribadi yang
tinggi. Pencurian dapat mengancam privasi mahasiswa dan integritas sistem akademis.
Skala Potensi Pencurian : Tinggi
1. Tentukan siapa saja yang bertanggung jawab atas pengelolaan dan keamanan aset di
dalam Unit Tata Usaha bagian administrasi.
2. Pasang CCTV, kontrol akses serta pencahayaan yang memadai pada area yang beresiko
tinggi terhadap pencurian.
3. Gunakan kartu akses atau sistem keamanan elektronik untuk mengontrol akses ke
ruang-ruang tertentu.
4. Lakukan inventarisasi aset secara regular serta memberi label pada aset.
5. Atur prosedur verifikasi untuk memastikan bahwa aset yang dibawa keluar dari area
administratif adalah sah.
6. Berikan pelatihan kepada staff tentang kebijakan keamanan dan tata cara yang harus
diikuti.
7. Pasang sistem pemantauan untuk melacak aktivitas yang mencurigakan.
8. Gunakan firewall, enkripsi, dan perlindungan lain untuk mencegah masuknya
perangkat lunak berbahaya.
9. Tetapkan tim keamanan yang bertugas untuk memantau dan menanggapi insiden
keamanan.
10. Lakukan audit keamanan secara berkala untuk menilai keefektifan sistem dan prosedur
keamanan.
11. Identifikasi dan perbaiki potensi kerentanan yang mungkin dieksploitasi oleh pihak
yang tidak sah.
12. Tinjau dan atur kontrak dengan pihak ketiga untuk memastikan keamanan aset selama
pengelolaan atau pemeliharaan.
18
13. Lakukan kerjasama dengan kepolisian atau pihak berwenang setempat untuk
meningkatkan keamanan dan menyelidiki insiden pencurian.
14. Bentuk tim investigasi internal untuk secara aktif dapat memantau informasi atau
petunjuk terkait aset yang terdapat pada unit Tata Usaha.
Langkah-langkah yang perlu dilakukan dalam penanggulangan aset tersebut antara lain:
19
4.3 PENGENDALIAN TERHADAP BENCANA ALAM
4.3.1 Jenis Atau Potensi Bencana Alam
Bencana alam dapat memiliki dampak yang signifikan pada tata usaha universitas,
khususnya pada bagian administrasi. Berikut identifikasi potensi bencana alam di
Universitas Dian Nuswantoro dan potensi dampaknya:
• Gempa Bumi
• Banjir
Pada musim hujan, daerah sekitar Universitas Dian Nuswantoro kerap mengalami
banjir, hal ini dapat menyebabkan kerusakan pada gedung, peralatan elektronik, serta
dokumen atau data yang disimpan secara fisik.
• Cuaca Ekstrem
Kejadian cuaca ekstrem, seperti hujan badai atau panas yang bekerlanjutan, dapat
menyebabkan gangguan dalam operasional sehari-hari dan mengakibatkan kerusakan
pada bangunan dan peralatan.
20
• Dampak Banjir
Air dapat merusak peralatan penyimpanan data dan server, menyebabkan kehilangan
data yang penting seperti catatan mahasiswa, laporan keuangan, dan dokumen
administratif. Banjir seringkali diikuti oleh pemadaman listrik, yang dapat
menghentikan operasional sistem informasi dan komunikasi. Peralatan kantor dan
teknologi, seperti komputer, printer, dan peralatan lainnya, dapat rusak atau hilang
akibat terendam air.
• Cuaca Ekstrem
Kota Semarang terkenal dengan teriknya matahari pada siang hari, hal ini dapat
menyebabkan overheating pada perangkat elektronik yang digunakan dalam kegiatan
operasional administratif tata usaha.
Selain itu ada pula musim hujan berkelanjutan, hal ini dapat memicu bocornya dinding
hingga terjadinya konsleting komputer.
21
juga meninjau ancaman potensial dan identifikasi kerentanannya, baik yang berasal
dari faktor internal maupun eksternal.
• Klasifikasi Informasi
Langkah selanjutnya yaitu mentukan level sensitivitas untuk setiap jenis
informasi dan klasifikasikan sesuai dengan tingkat keamanan yang diperlukan.
Pastikan kebijakan pengelolaan dan perlindungan informasi mencakup semua
klasifikasi tersebut.
• Pengembangan Kebijakan Keamanan
Kemudian unit Tata Usaha juga perlu membuat kebijakan keamanan
komprehensif yang mencakup aspek evakuasi dan pencegahan kehilangan aset
informasi.
• Pengaturan Akses dan Otorisasi
Menerapkan sistem kontrol akses yang ketat juga perlu dilakukan. Hak akses
kontrol dapat diberikan berdasarkan kebutuhan dan tanggung jawab pegawai, serta
juga perlu memastikan bahwa hanya pihak yang berwenang yang memiliki akses ke
informasi tertentu.
• Pemantauan dan Deteksi
Mengimplementasikan sistem pemantauan dan deteksi yang mampu mengenali
aktivitas mencurigakan atau potensi ancaman keamanan. Hal ini dapat berupa CCTV
dan sistem lainnya.
• Evakuasi Fisik
Perlunya diadakan pelatihan untuk karyawan saat menghadapi situasi darurat,
seperti bencana alam atau ancaman fisik, dengan prosedur evakuasi khusus untuk
perangkat keras, server, dan pusat data.
• Backup dan Pemulihan
Melakukan pencadangan data secara teratur dan pastikan ada rencana
pemulihan yang teruji untuk mengembalikan informasi ke kondisi normal setelah
terjadi kehilangan atau kerusakan.
• Uji Coba dan Evaluasi
Selenggarakan uji coba berkala terhadap rencana evakuasi dan pencegahan
kehilangan aset informasi, dan evaluasilah hasilnya untuk terus memperbaiki dan
meningkatkan efektivitasnya.
22
Perencanaan ini harus terus-menerus disesuaikan dengan perkembangan teknologi dan
perubahan lingkungan untuk memastikan keberlanjutan dan kerelevanan dalam
menghadapi ancaman keamanan informasi yang terus berkembang.
23
Pasang sistem pemantauan untuk memonitor situasi cuaca dan lingkungan yang dapat
memicu bencana.
Dengan mengintegrasikan perencanaan evakuasi dan pencegahan kehilangan aset informasi
dengan tindakan penanggulangan bencana alam, suatu organisasi dapat menciptakan
lingkungan yang lebih aman dan tangguh terhadap berbagai risiko yang mungkin terjadi.
24
BAB V
KEBIJAKAN KEAMANAN TERHADAP PENGELOLAAN BERKAS DI TATA USAHA
FAKULTAS ILMU KOMPUTER UIVERSITAS DIAN NUSWANTORO
Tujuan
• Menjaga integritas, ketersediaan, dan kerahasiaan informasi melalui perlindungan data pribadi,
pencegahan kehilangan data, dan manajemen risiko guna mencapai standar keamanan yang
tinggi, meminimalkan risiko penyalahgunaan informasi, dan mendukung kelangsungan
operasional Tata Usaha Fakultas Ilmu Komputer Universitas Dian Nuswantoro..
Maksud
• Memberikan panduan dalam mengelola aset informasi di Unit Tata Usaha Universitas Dian
Nuswantoro
Manfaat
• Kerahasiaan (Confidentiality) - Data atau infromasi yang terdapat di Tata Usaha hanya dapat
diubah oleh pengguna yang memiliki akses.
• Integritas (Integrity) - Informasi terpecaya dan utuh dari sumbernya.
• Ketersediaan (Availability) - Informasi dan layanan selalu tersedia saat, maupun diluar jadwal
perkuliahan berlangsung.
• Akuntabilitas (Accountability) - Infromasi dapat ditelusuri kembali sampai ke sumbernya.
Cakupan
• Keamanan Fisik
• Perlindungan Virus
• Back Up dan Pemeliharaan
• Akses Infromasi
• User Account dan Password
25
5.1 KEBIJAKAN PENGELOLAAN INFORMASI NILAI MAHASISWA
Yang diharuskan :
• Hanya staff yang berwenang dalam mengakses dan manipulasi nilai mahasiswa.
• Nilai bersumber dari dosen mata kuliah yang bersangkutan dan telah ditandatangani.
• Memastikan bahwa nilai mahasiswa tidak mengalami perubahan yang tidak sah.
• Informasi nilai mahasiswa bersifat rahasia dan hanya dapat diungkapkan kepada pihak yang
berkepentingan dengan izin resmi.
• Mengubah, atau menyebarkan berkas nilai mahasiswa tanpa izin yang sah.
• Menggunakan informasi nilai mahasiswa untuk kepentingan pribadi atau kelompok tanpa
otorisasi.
• Mengakses sistem pengelolaan berkas nilai menggunakan akun orang lain atau memberikan
akses tanpa izin.
• Mencetak atau menyebarluaskan berkas nilai mahasiswa ke pihak yang tidak berkepentingan
tanpa persetujuan.
• Setiap semester tata usaha bertanggung jawab Menyusun berkas absen berdasarkan jadwal
akademis yang telah ditetapkan.
• Berkas absen harus mencakup informasi lengkap mengenai nama mahasiswa, nomor induk
mahasiwa (NIM), mata kuliah, dan tanggal pertemuan.
• Berkas absen disimpan dalam ruangan atau lemari khusus yang terkunci untuk memastikan
keamanan fisik.
• Hanya petugas tata usaha yang berwenang untuk diberi akses ke ruang penyimpanan berkas
absen.
• Setiap berkas absen perlu dicek dan disimpan sebagai salinan cadangan untuk mencegah
kehilangan data yang tidak terduga.
26
• Salinan cadangan berkualitas tinggi disimpan di tempat yang berbeda dengan berkas asli untuk
mengantisipasi risiko kehilangan.
• Peminjam berkas absen wajib mencatat setiap kali berkas absen dipinjam dan memberikan
tanda terima.
• Berkas absen yang tidak lagi diperlukan untuk keperluan administrative atau akademis
dihancurkan sesuai dengan kebijakan penghancuran dokumen yang telah ditetapkan.
• Proses pemusnahan harus dicatat dan diawasi oleh petugas tata usaha.
• Memberikan berkasabsen pihak yang tidak berkepentingan dan belum mendapatkan izin
tertulis dari tata usaha.
• Pastikan keamanan dan kerahasiaan soal ujian terjaga dengan baik. Hanya pihak-pihak yang
berwenang yang memiliki akses ke soal ujian tersebut.
• Tetapkan kebijakan terkait penghancuran soal ujian setelah pelaksanaan ujian selesai untuk
menghindari penyebaran yang tidak diinginkan.
• Tidak diizinkan untuk menyebarkan soal ujian sebelum waktu yang ditentukan atau kepada
pihak yang tidak berhak.
• Tidak diizinkan untuk membuat salinan atau duplikasi soal ujian tanpa izin resmi dari pihak
yang berwenang.
27
• Pada tempat penyimpanan berkas administratif, yaitu lemari perlu dibagi untuk tiap jenis
dokumennya. Kemudian pada setiap pemisah diberi keterangan jenis dokumen.
• Pastikan berkas yang tersimpan selalu rapi. Kembalikan berkas ke tempat seharusnya setelah
digunakan.
• Atur acsess control dengan hanya berikan kunci lemari untuk menyimpan berkas hanya kepada
pihak-pihak yang berwenang.
• Memastikan setiap peminjaman berkas dicatat dengan jelas, yaitu mencakup tanggal
peminjaman, tanggal pengembalian, dan identitas yang meminjam.
• Segera laporkan jika terdapat berkas yang rusak.
• Menerapkan kebijakan dalam pembuangan berkas yang sudah tidak relevan atau tidak
diperlukan lagi sesuai dengan peraturan dan kebijakan.
• Mengabaikan penggunaan label dan indeks, sehingga dapat menyulitkan identifikasi dan
pengelolaan berkas.
• Dilarang membawa makanan dan minuman ke dalam ruangan dimana tersimpan berkas-berkas
administratif.
• Meletakkan berkas-berkas tidak pada tempatnya.
• Tidak mencatat dengan baik peminjaman dan pengembalian berkas, yang dapat mengakibatkan
kehilangan atau ketidakakuratan informasi.
28
• Membuat dan menginformasikan prosedur bagi mahasiswa yang menghadapi konflik jadwal
untuk mencari solusi atau mengajukan permohonan khusus
• Memberi tempat khusus berkas jadwal perkuliahan
• Mengubah dan memindah berkas jadwal perkuliahan tanpa persetujuan resmi dari pihak yang
berwenang, seperti koordinator program studi atau pengelola akademik
• Merusak atau menghilangkan berkas jadwal perkuliahan
• Melakukan kegiatan seperti makan dan minum pada area penyimpanan berkas
• Menyalakan korek api dan sejenisnya pada area penyimpanan berkas
• Meletakkan benda tajam pada area penyimpanan berkas
29
BAB VI
KESIMPULAN
Makalah ini secara komprehensif mengulas strategi perlindungan aset informasi dan
implementasi kebijakan yang dapat diterapkan oleh Tata Usaha Universitas Dian Nuswantoro . Aset
informasi mencakup data karyawan, dokumen administratif, dan informasi lain yang mendukung
operasional kampus. Fokus utama adalah pada unit tata usaha bagian administrasi, yang memiliki
peran sentral dalam mengelola dan melindungi aset informasi.
Proteksi aset informasi tidak hanya berkaitan dengan keamanan teknis, tetapi juga melibatkan
kebijakan, kesadaran, dan kesiapan terhadap risiko. Dalam konteks ini, UDINUS perlu
mempertimbangkan penerapan kebijakan keamanan informasi, pelatihan staf terkait keamanan, dan
penggunaan teknologi perlindungan seperti firewall dan enkripsi.
Berdasarkan pembahasan sebelumnya, beberapa kebijakan proteksi aset yang dapat diterapkan
oleh UDINUS mencakup:
30
Melalui implementasi kebijakan perlindungan aset informasi, pengelolaan risiko keamanan,
dan kesiapan terhadap bencana alam, UDINUS dapat menjaga daya saing, kredibilitas, dan
keberlanjutan operasionalnya. Selain itu, kesadaran dan keterlibatan aktif dari seluruh anggota
organisasi menjadi fondasi kokoh dalam menghadapi tantangan baru dan menjaga kepercayaan
stakeholder, seperti mahasiswa, dosen, dan pihak eksternal yang terlibat. Dengan demikian, UDINUS
dapat membangun lingkungan yang aman, terpercaya, dan inovatif dalam mengelola aset informasi
secara efektif.
31
DAFTAR PUSTAKA
[1] Susanto, E., Lende, A. D., & Firjatullah, A. R. (2023). Analisis Keamanan Informasi PT. Indofood
Sukses Makmur, Tbk: Studi Kasus tentang Peran Objek Vital, Pengamanan File, dan Pengamanan
Cyber. Jumek: Jurnal Manajemen dan Ekonomi Kreatif, 1(3), 79-87.
[2] Ramadhani, A. (2018). Keamanan Informasi. JILS Journal of Information and Library Studies,
1(1), 39-51.
[3] Anggraini, D., Bisma, R. (2021). Perencanaan Tata Kelola Keamanan Informasi dalam Penerapan
Cloud Computing Menggunakan ISO 27001:2013 pada PT.SPINDO, Tbk. Journal of Informatics
and Computer Science, 3(1), 46-54.
[5] D. Indrayani, "Kestabilan Titik Ekuilibrium Model SEIR Terhadap Virus,, 2021.
https://repository.uin-suska.ac.id/44834/1/GABUNGAN%20TANPA%20BAB%20IV.pdf
[7] Dini S.Kom "11 Bahaya Virus Komputer – Jenis dan Cara Mengatasinya," DosenIT.com, 2023.
[Online]. Available: https://dosenit.com/ilmu-komputer/tips-trik/bahaya-virus-komputer
[8] A. Shinta, "Ketahui Apa itu Trojan, Jenisnya dan Cara Menghindarinya," Blog Dewaweb, February
23, 2023. [Online]. Available: https://www.dewaweb.com/blog/apa-itu-trojan/.
[9] BNPB, "Potensi Ancaman Bencana," Badan Nasional Penanggulangan Bencana, [Online].
Available: [https://www.bnpb.go.id/potensi-ancaman-bencana].
[10] Cloudmatika, "Cara Menjaga Keamanan Data Anda Dari Bencana Alam dan Serangan Dunia
Maya di Indonesia," Blog Cloudmatika, 15 November 2021. [Online]. Available:
[https://cloudmatika.co.id/blog-detail/cara-menjaga-keamanan-data-dari-bencana].
[11] Zakia, H. (2023). "Penerapan Sistem Informasi Manajemen Pendidikan untuk Pengelolaan Data
di SMP N 1 Talamau." Jurnal Pendidikan Informatika, vol. 8, no. 2, pp. 123-136.
32
[12] S. Ardiana and B. Suratman, "Pengelolaan Arsip dalam Mendukung Pelayanan Informasi pada
Bagian Tata Usaha di Dinas Sosial Kabupaten Ponorogo,"
33