Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
tentang KEBIJAKAN KEAMANAN INFORMASI INSTITUT TEKNOLOGI TELKOM REKTOR INSTITUT TEKNOLOGI TELKOM
Menimbang : a. bahwa guna memberikan perspektif mengenai posisi strategis Keamanan Informasi di lingkungan Institut Teknologi Telkom, perlu diterbitkan Kebijakan Keamanan Informasi Institut Teknologi Telkom; b. bahwa sehubungan dengan huruf a di atas, dipandang perlu untuk menetapkan Kebijakan Keamanan Informasi di lingkungan Institut Teknologi Telkom dalam suatu keputusan Rektor. Mengingat : 1. Peraturan Pemerintah Nomor 60 Tahun 1999 tentang Pendidikan Tinggi; 2. Undang-undang Nomor 20 Tahun 2003 tentang Sistem Pendidikan Nasional; 3. Keputusan Yayasan Pendidikan Telkom KR.193,196,197 dan 198 / SDM 26/0.0.0/2011. tentang Pengangkatan Rektor ITT Memperhatikan : 1. Akta Pendirian/Anggaran Dasar ITT
MEMUTUSKAN Menetapkan : KEPUTUSAN REKTOR INSTITUT TEKNOLOGI TELKOM TENTANG KEBIJAKAN KEAMANAN INFORMASI INSTITUT TEKNOLOGI TELKOM
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
d)
e)
f)
g)
h) i)
j)
k) l)
m)
n)
Manajemen puncak atau Rektor adalah dewan pimpinan eksekutif organisasi tertinggi yang mengarahkan dan mengendalikan penyedia layanan TI. Mobile code adalah perangkat lunak yang ditransfer di antara sistem, misalnya ditransfer di jaringan atau melalui USB flash drive, dan dijalankan pada sistem lokal tanpa instalasi eksplisit atau eksekusi oleh penerima. Pelanggan adalah organisasi atau sub-organisasi yang menerima layanan. Pengguna adalah individu atau kelompok dalam unit institut yang menggunakan suatu layanan TI. Pengelola TI atau penyedia layanan TI adalah organisasi atau sub-organisasi yang mengelola dan menyampaikan layanan TI kepada pelanggan. Prosedur atau Standard Operating Procedure (SOP) adalah spesifikasi cara standar untuk melaksanakan satu aktivitas atau proses. Proses adalah himpunan aktivitas yang saling berhubungan satu sama lain untuk menghasilkan suatu output. Rencana Kerja dan Anggaran Institut, yang selanjutnya disebut RKAP merupakan rencana kerja operasional bisnis beserta alokasi anggaran yang dibutuhkan dalam waktu satu tahun ke depan. Risiko adalah potensi kejadian beserta konsekuensinya. Sistem Informasi atau Teknologi Informasi adalah suatu sistem terpadu yang terdiri dari hardware, software, network, sumber data, personil, serta prosedur yang berfungsi untuk mengumpulkan, memroses dan mendistribusikan informasi dalam suatu organisasi. Up to date adalah sesuai dengan perkembangan yang ada
o)
p) q) r)
s)
t)
u)
v) w)
x)
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
c. Menjaga informasi yang ada tidak digunakan secara sembarangan oleh pihak yang tidak berwenang
Pasal 5 Struktur
(1) Struktur organisasi keamanan informasi dibentuk atas dasar kepentingan realisasi Peran Strategis keamanan informasi di Institut Teknologi Telkom sebagaimana dimaksud dalam Pasal 5 (lima). (2) Fungsi-fungsi utama di dalam organisasi Keamanan Informasi di Institut Teknologi Telkom adalah sebagai berikut: Supaya strategi bisnis bisa selaras dan terintegrasi dengan proses manajemen yang berhubungan dengan keamanan informasi Bisa menjamin keamanan informasi yang ada di lingkungan Institut Teknologi Telkom
(3) Pembagian tanggung jawab dan kewenangan, serta pengaturan sub-fungsi yang ada pada organisasi keamanan informasi di atas dideskripsikan secara jelas dalam dokumen deskripsi kerja dengan mengakomodasi konsep keamanan informasi perguruan tinggi. (4) Terdapat fungsi audit dan manajemen risiko keamanan informasi di dalam organisasi Institut Teknologi Telkom, baik secara internal ataupun eksternal, yang sekemudian me-monitor dan mereviu secara berkala agar risiko keamanan informasi kemudian terkontrol.
Pasal 6 Mekanisme
(1) Pola pengambilan keputusan kemanan informasi di Institut Teknologi Telkom adalah sebagai berikut: a. Peran Strategis keamanan informasi diajukan oleh Pengelola keamanan informasi dan direviu oleh ITSC, kemudian ditetapkan oleh Rektor. b. Perencanaan Strategis keamanan informasi diajukan oleh Pengelola keamanan informasi direviu oleh ITSC, kemudian ditetapkan oleh Rektor. c. Pengelolaan Belanja keamanan informasi diajukan oleh Pengelola keamanan informasi oleh ITSC, kemudian ditetapkan oleh Komite Anggaran.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
d. Pengembangan Sistem Informasi dieksekusi oleh Pengelola keamanan informasi direviu oleh ITSC. e. Pengelolaan Infrastruktur keamanan informasi informasi dan direviu oleh ITSC. f. dieksekusi oleh Pengelola keamanan
Pengoperasian dan Pelayanan kemanan informasi dieksekusi oleh Pengelola kemamanan informasi dan direviu oleh ITSC.
(2) Rektor menetapkan Kebijakan Keamanan Informasi Institut Teknologi Telkom melalui Surat Keputusan Rektor, dan melaksanakan reviu secara berkala agar kebijakan sesuai dengan situasi dan kondisi terkini. (3) Prosedur atau SOP dirancang dengan mengacu kepada Kebijakan Keamanan Informasi yang berlaku, dan menjadi panduan dalam mengoperasikan proses-proses yang ada di IT Telkom, serta direviu secara berkala untuk menyesuaikan dengan perkembangan situasi dan kondisi terkini. (4) Teknologi pendukung digunakan untuk me-monitor kinerja seluruh aset keamanan informasi institut secara otomatis sehingga memudahkan manajemen dalam mengelola keamanan informasi di Institut Teknologi Telkom.
BAB III
Pasal 7 Kebijakan Keamanan Informasi
(1) Kebijakan keamanan informasi di Institut Teknologi Telkom menjadi panduan dan pedoman untuk melaksanakan kegiatan yang ada hubungannya dengan keamanan informasi di Institut ini (2) Untuk perubahan atau penambahan pada kebijakan informasi harus disetujui oleh bagian yang berkaitan, dan bisa dipertanggungjawabkan
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
b. Batasan penggunaan kepada informasi dan sumber daya informasi di Institut Teknologi Telkom c. Pengelolaan terhadap informasi dan sumber daya informasi Institut Teknologi Telkom d. Batasan hubungan komunikasi kepada informasi dan sumber daya informasi di Institut Teknologi Telkom e. Pasal pasal yang terkait keamanan informasi dalam setiap kontrak kerja dengan pihak eksternal
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(3) Jenjang karir sumber daya manusia pada keamanan informasi ditetapkan oleh unit pimpinan Institut Teknologi Telkom berdasarkan aturan dan ketentuan kepegawaian yang berlaku.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(3) Setiap perubahan operasional sumber daya informasi yang meliputi perubahan konfigurasi, kapasitas , dan status baik yang dilakukan oleh unit kerja yang ada (4) Setiap perubahan status, laporan dan rekaman layanan yang diberikan oleh pihak ketiga harus dilakukan pengawasan dan peninjauan ulang serta audit secara berkala. (5) Unit kerja Keamanan informasi harus melakukan pemisahan tugas dan area tanggung jawab terhadap masing-masing personilnya. (6) Unit kerja Keamanan informasi harus melakukan pemisahan penggunaan sumber daya informasi berdasarkan tahapan proses pengembangan sistem, yang terdiri atas tahapan pengembangan, tahapan uji coba, dan operasional. (7) Unit kerja keamanan informasi harus melakukan perencanaan konfigurasi sistem sesuai dengan standar teknologi dan kebutuhan bisnis dan melakukan uji coba konfigurasi sistem tersebut serta menerapkan standar criteria konfigurasi sistem yang sesuai dengan kebutuhan bisnis dan kondisi IT Telkom. (8) Unit kerja Keamanan Informasi harus memastikan performa sistem sesuai yang dibutuhkan dengan melakukan pengawasan, pengaturan dan prediksi kebutuhan sumber daya yang digunakan sistem. (9) Setiap proses pengawasan, pengaturan dan prediksi terhadap kebutuhan sumber daya yang digunakan sistem harus terdokumentasi. (10) Unit kerja Keamanan Informasi harus melakukan perlindungan perangkat lunak dan informasi dengan melakukan pendeteksian, pencegahan dan pemulihan terhadap malicious code dan mobile code menggunakan antivirus, antispam, firewall dan program pemulihan serta utility program lainnya yang berlisensi. (11) Unit kerja Keamanan Informasi harus membuat prosedur bagi setiap pengguna perangkat lunak dan informasi dalam rangka perlindungan terhadap malicious code dan mobile code. (12) Unit kerja Teknologi dan Keamanan Informasi harus melakukan back-up terhadap sumberdaya informasi yang ada. (13) Pemilik informasi non elektronik dapat melakukan back-up dengan mengubah menjadi informasi elektronik yang harus diperlakukan seperti informasi elektronik lainnya. (14) Tempat penyimpanan media back-up informais dan perangkjat lunak dibagi 2 lokasi yaitu :
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Disimpan dilokasi proses back-up, hal ini digunakan untuk melakukan pemulihan terhadap kerusakan kecil yang diakibatkan kehilangan atau kerusakan file atau kegagalan sistem. Disimpan diluar lokasi proses back-up, hal iini digunakan untuk melakukan pemulihan akibat bencana, baik yang disebabkan oleh alam atau manusia.
(15) Untuk melindungi sumber daya informasi dari bencana, baik yang disebabkan oleh alam atau oleh manusia, unit kerja Teknologi dan Keamanan informasi harus melakukan back-up dengan membuat Disaster Recovery Center (DRC). (16) Unit kerja Teknologi dan Keamanan Informasi harus melakukan ujicoba hasil backup yang telah dilakukan secara berkala, untuk memastikan keutuhan dan ketersediaan informasi dan sumber daya informasi terjamin. (17) Unit kerja Teknologi dan Keamanan Informasi harus melakukan pengelolaan dan pengendalian jaringan dengan melakukan identifikasi setiap informasi dan sumber daya informasi yang terhubung jaringan kampus, baik jaringan yang dikelola sendiri ataupun pihak ketiga. (18) Pihak informasi dan sumber daya informasi yang teridentifikasi harus terdaftar dan mendapatkan izin dari unit kerja Teknologi dan Keamanan Informasi untuk dapat terhubung ke jaringan. (19) Pemutusan hubungan jaringan harus dilakukan terhadap informasi dan sember daya informasi yang tidak terdaftar atau yang dapat menyebabkan terjadinya pelanggaran keamanan informasi. (20) Setiap jenis media penyimpanan informasi institut, baik berbentuk elektronik atau non elektronik harus diidentifikasi dan terdaftar di unit kerja Teknologi dan Keamanan Informasi. (21) Media penyimpanan informasi yang tidak digunakan kembali, harus dimusnahkan untuk memastikan segala informasi yang sensitive tidak dapat diakses kembali oleh siapapun. (22) Unit kerja pengelola informasi harus menerapkan pengaman terhadap sistem dokumentasi sesuai dengan pengendalian informasi non elektronik. (23) Setiap aktifitas pada sumber daya informasi harus tercatat dengan mengaktifkan log pada perangkat sumber daya informasi yang mengelola informasi sensitive dan proses bisnis kritis. (24) File log harus dilindungi dari akses yang tidak memiliki otorisasi dan proses pengubahan. (25) Hasil pencatatan (file log) harus di back-up, dianalisa dan dilakukan tindakan lanjutan yang sesuai.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(26) Pencatatan aktifitas (log) yang menggunakan sistem manual harus selalu di update dan dipelihara serta diamankan sesuai dengan pengendalian informasi non elektronik.
(7) Pembatasan akses informasi dan fungsi-fungsi harus terdapat pada system aplikasi, merupakan wewenang dan tanggung jawab unit kerja teknologi dan keamanan informasi.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
(8) Unit kerja teknologi dan keamanan informasi harus membuat prosedur pengamanan log on pada system operasi (9) Pengamanan log-on pada system operasi harus diberikan kepada pengguna dalam bentuk user-id yang unik dan digunakan secara personal serta menggunakan password yang kuat sebagai teknik otentifikasi yang memadai dan terkelola secara interaktif. (10)Penggunaan program system utility yang dapat mempengaruhi pengendalian system operasi dan aplikasi, harus mendapat izin dari unit kerja teknologi dan keamanan informasi, seperti penggunaan rege-edit, program pengubah alamat MAC pada jaringan, program games, dan lain sebagainya.
(6) Unit kerja Teknologi dan Keamanan Informasi harus membuat prosedur mekanisme penanganan terhadap kecelakaan keamanan informasi. (7) Unit kerja Teknologi dan Keamanan Informasi harus menetapkan pelaksanaan penanganan kecelakaan keamanan informasi sesuai dengan tingkat kepentingan pelaporan kejadian keamanan informasi untuk memastikan penanganan berjalan dengan konsisten. (8) Unit kerja Teknologi dan Keamanan Informasi harus melakukan dokumentasi terhadap seluruh kegiatan penanganan kecelakaan keamanan informasi, berdasarkan hasil tindakan perbaikan pelaksanaan, baik dari pihak internal maupun eksternal. (9) Unit kerja Teknologi dan Keamanan Informasi harus melakukan pengumpulan bukti terkait kecelakaan keamanan informasi untuk penggunaan investigasi serta kecelakaan yang berdampak hukum. (10) Jika memungkinkan dokumentasi pelaporan kejadian keamanan informasi terkait kecelakaan harus memiliki criteria yang meliputi tipe kecelakaan, volume dan biaya dampak kecelakaan tersebut. (11) Unit kerja Teknologi dan Keamanan Informasi harus melakukan proses pembelajaran terkait kecelakaan informasi melalui dokumentasi pelaporan kejadian dan dokumentasi penanganan kecelakaan keamanan informasi untuk memastikan konsistensi dan keefektifan tindakan perbaikan sebagai upaya peningkatan pengelolaan kecelakaan keamanan informasi.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Pasal 22 Perilaku Kejahatan untuk Pembobolan Sistem Komputer dan Data Komputer
(1) Siapa saja yang memperoleh akses yang tidak sah ke sebuah sistem komputer atau jaringan dengan bersekongkol atau mengelabui pertahanan dari sistem atau alat keamanan komputer, atau mengubah atau melanggar hak usernya, dinyatakan bersalah dengan kategori pelanggaran ringan dengan hukuman pelayanan kepada institut, atau denda. (2) Siapa saja yang: a. mengubah, merusak atau menghapus data yang tersimpan tanpa izin, memproses atau mengirim dalam sebuah sistem komputer atau jaringan atau menolak akses kepada pengguna yang berhak. b. menambah, mengirim, mengubah, merusak, menghapus data apapun tanpa izin, atau menggunakan peralatan lain untuk mengacaukan fungsi sistem komputer atau jaringan dinyatakan bersalah dengan kategori pelanggaran ringan dengan hukuman penjara hingga dua tahun, pelayanan masyarakat, atau denda (3) Siapa saja yang bertujuan untuk memperoleh keuntungan finansial atau keuntungan lainnya: a. mengubah, merusak atau menghapus data yang tersimpan, memproses atau mengirim dalam sebuah sistem komputer atau jaringan atau menolak akses kepada pengguna yang berhak; b. menambah, mengirim, mengubah, merusak, menghapus data atau menggunakan peralatan apapun untuk mengacaukan fungsi dari sistem komputer atau jaringan Dinyatakan bersalah dengan kategori pelanggaran berat.
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
dikategorikan sebagai tindakan pelanggaran ringan akan dikenakan sanksi indisipliner dan hukumannya ditetapkan oleh unit pengelola keamanan informasi; (2) Seluruh kegiatan yang dilakukan oleh user yang melanggar peraturan-peraturan yang telah ditetapkan Institut Teknologi Telkom mengenai penggunaan sumberdaya informasi, dapat dikategorikan sebagai tindakan pelanggaran berat akan dikenakan sanksi indisipliner dan hukumannya ditetapkan oleh institut; (3) Seluruh kegiatan yang dilakukan oleh user yang melanggar peraturan-peraturan yang telah ditetapkan Institut Teknologi Telkom mengenai penggunaan sumberdaya informasi, dapat dikategorikan sebagai tindakan pelanggaran kriminal akan dikenakan sanksi pemecatan dan hukumannya diserahkan kepada pihak kepolisian;
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id
Penutup
Pasal 28 Penutup
(2) Dengan diberlakukannya kebijakan ini maka kebijakan sebelumnya yang bertentangan dengan kebijakan ini dinyatakan tidak berlaku lagi. (3) Kebijakan ini berlaku efektif sejak tanggal ditetapkan.
Ditetapkan di : Bandung Pada tanggal : 10 Desember 2011 REKTOR INSTITUT TEKNOLOGI TELKOM
Ir. Ahmad Tri Hanuranto, MT Salinan keputusan ini disampaikan kepada: 1. XXX 2. XXX 3. XXX
Jl. Telekomunikasi Terusan Buah Batu Bandung 40257 Indonesia Telp: 62-22-756 4108 Fax: 62-22 756 5200 Email: info@ittelkom.ac.id website : www.ittelkom.ac.id