Anda di halaman 1dari 15

Tugas kelompok Keamanan Sistem Informasi

Dosen pembimbing ANGRAINI, S.Kom, M.Eng

Implementasi Program Pendidikan, Pelatihan, Kesadaran Keamanan Informasi

Disusun Oleh : Ketua: Wahyu Hidayat Ibrahim Anggota: Heruma Wibowo Mulyono amadhana Putra

!" "#$% #I#&'M I%(O M$#I ($K")&$# #$I%# D$% &'K%O)O*I

"%I+' #I&$# I#)$M %'*' I #")&$% #,$ I( K$#IM -./0

I$"

Implementasi Program Pendidikan, Pelatihan, Kesadaran Keamanan Informasi


Security Education Training and Awareness (SETA) adalah sebuah Pendidikan Keamanan, Pelatihan dan Kesadaran. Program dapat dide inisikan sebagai program pendidikan yang dirancang untuk mengurangi !umlah pelanggaran keamanan yang ter!adi melalui kurangnya kesadaran karyawan keamanan. Sebuah program SETA menetapkan nada keamanan untuk karyawan dari sebuah organisasi, terutama !ika dibuat bagian dari orientasi karyawan. Program kesadaran men!elaskan peran karyawan dalam bidang Keamanan "n ormasi. Tu!uan dari upaya kesadaran keamanan adalah partisipasi. Teknologi sa!a tidak bisa memecahkan masalah yang dikendalikan oleh indi#idu. Program kesadaran keamanan, pelatihan keamanan, dan pendidikan keamanan menawarkan tiga man aat utama$ %apat memperbaiki perilaku karyawan %apat mengin ormasikan anggota organisasi tentang di mana untuk melaporkan pelanggaran kebi!akan &emungkinkan organisasi untuk memiliki karyawan yang bertanggung !awab atas tindakan mereka

Tu!uan dari SETA adalah untuk meningkatkan keamanan dalam tiga cara $ - %engan membangun pengetahuan yang mendalam , sesuai kebutuhan, untuk merancang, melaksanakan, atau mengoperasikan program keamanan untuk organisasi dan sistem . - %engan mengembangkan keterampilan dan pengetahuan sehingga pengguna komputer dapat melakukan peker!aan mereka dengan menggunakan sistem "T yang lebih aman . - %engan meningkatkan kesadaran akan kebutuhan untuk melindungi sumber daya sistem .

Function Penilaian Risiko

Description mengidentifikasi dan mengevaluasi risiko hadir di IT inisiatif dan / atau sistem mengimplementasikan atau mengawasi penggunaan kontrol untuk mengurangi

Manajemen Risiko

Comments Mengidentifikasi sumber risiko dan dapat menawarkan nasihat tentang kontrol yang dapat mengurangi risiko Sering dipasangkan dengan penilaian risiko

Pengujian sistem

"ebijaksanaan

Penilaian $egal

risiko Mengevaluasi pat h yang digunakan untuk menutup kerentanan perangkat lunak dan pengujian penerimaan sistem baru untuk memastikan kepatuhan terhadap kebijakan dan efektivitas Memelihara dan mempromosikan kebijakan keamanan informasi di seluruh organisasi Menjaga kesadaran yang diren anakan dan aktual hukum dan dampaknya% dan koordinat dengan penasehat hukum luar dan lembaga penegak hukum Menangani respon awal terhadap potensi Insiden% mengelola eskalasi insiden yang sebenarnya% dan mengkoordinasikan tanggapan awal terhadap insiden dan ben ana Penelitian% men iptakan% memelihara% dan mempromosikan ren ana keamanan informasi% sering menggunakan pendekatan manajemen proyek untuk peren anaan yang berbeda dengan peren anaan strategis untuk seluruh organisasi Menggunakan sistem kontrol yang ada &dan sistem pengumpulan data mungkin khusus' untuk mengukur semua aspek informasi keamanan lingkungan Description Memverifikasi bahwa sistem dan administrator jaringan memperbaiki kerentanan diidentifikasi segera dan benar

!iasanya bagian dari respon insiden dan / atau fungsifungsi manajemen risiko

#arus dikoordinasikan dengan proses kebijakan organisasi-lebar #ampir selalu eksternal terhadap keamanan informasi dan departemen TI

In ident Response

Sering lintas fungsional dan diambil dari beberapa departemen harus men akup manajemen menengah untuk mengelola proses eskalasi #arus berkoordinasi dengan proses kebijakan organisasilebar

peren anaan

Pengukuran

Manajemen bergantung pada statistik tepat waktu dan akurat untuk membuat keputusan

Function Pemenuhan

Comments Menimbulkan masalah bagi layanan pelanggan yang baik karena sulit untuk berfokus pada pelanggan dan untuk menegakkan kepatuhan pada saat yang sama Sering didelegasikan ke help

sentralisasi

Mengatur pemberian dan

otentikasi

pen abutan jaringan dan sistem mandat untuk semua anggota organisasi Mengelola konfigurasi sistem komputer% yang sering diatur ke dalam kelompok dengan sistem operasi yang mereka jalankan

desk atau staf di hubungannya dan olo ated dengan fungsi divisi bantuan !anyak organisasi mungkin awalnya ditugaskan semua fungsi keamanan untuk kelompok-kelompok ini di luar fungsi keamanan informasi( ini bisa menjadi sumber konflik ketika organisasi memperbarui informasi mereka program keamanan !eberapa atau semua fungsi ini dapat dilakukan dalam hubungannya dengan pelatihan perusahaan tiiile departemen

sistem "eamanan administrasi

latihan

"ereta staf umum di topik keamanan informasi% staf TI khusus dalam teknis kontrol% dan staf keamanan informasi internal di daerah khusus keamanan informasi% termasuk topik-topik teknis dan manajerial Mengelola konfigurasi jaringan komputer% sering disusun dalam kelompok dengan daerah jaringan logis &yaitu% *+,% $+,% -M.' atau lokasi geografis

!anyak organsi/ations mungkin awalnya ditugaskan beberapa fungsi keamanan untuk ini kelompok di luar keamanan informasi fungsi% yang mungkin memerlukan dekat koordinasi atau penugasan Penilaian "erentanan Menempatkan paparan "adang-kadang disebut dalam aset informasi pengujian penetrasi sehingga kerentanan ini Tim atau unit ha king etis0 dapat diperbaiki sebelum sering diserahkan kepada kelemahan dieksploitasi konsultan 1tim harimau1 Tabel 5-1 fungsi yang dibutuhkan untuk melaksanakan program keamanan

"eamanan )aringan administrasi

SECURITY EDUCATIO Program pelatihan keamanan in ormasi harus mengatasi isu'isu berikut $ Komponen pendidikan keamanan in ormasi yang dibutuhkan dari semua pro esional keamanan in ormasi Persyaratan pendidikan umum yang semua pro esional teknologi in ormasi harus miliki

Kurikulum pendidikan T" perlu mempersiapkan siswa untuk beker!a dalam lingkungan yang menghargai lingkungan komputasi yang aman dan etis. seperti dicatat oleh ir#in, (hin, dan rinke dalam artikel ) mengintegrasikan keamanan ke dalam kurikulum ) suatu sistem pendidikan yang memupuk pengetahuan keamanan komputer yang tepat akan meningkatkan kemungkinan bahwa generasi berikutnya dari pekerja IT akan memiliki latar belakang yang diperlukan untuk merancang dan mengembangkan sistem yang direkayasa dapat diandalkan dan aman. &E*+E&,A*+KA* K-."K-/-& "*01.&AS" KEA&A*A* /embaga merancang kurikulum ormal dalam keamanan in ormasi harus hati'hati memetakan hasil bela!ar yang diharapkan dari kurikulum yang direncanakan untuk tu!uan pembela!aran sa!a untuk membangun tubuh pengetahuan yang akan dia!arkan. Peta pengetahuan ini, yang dapat membantu siswa potensial menilai program keamanan in ormasi, mengidenti ikasi keterampilan dan pengetahuan yang diperoleh oleh kelompok lulusan program. %i tingkat sar!ana, perencana program memeriksa daerah lulusan diharapkan untuk beker!a, dan kemudian menentukan keterampilan dan pengetahuan yang diperlukan. &enciptakan peta pengetahuan bisa sulit karena banyak akademisi yang tidak menyadari berbagai subdisiplin dalam bidang keamanan in ormasi, yang masing'masing mungkin memiliki persyaratan pengetahuan yang berbeda. misalnya, seorang mahasiswa yang ingin okus mana!erial perlu dididik kebi!akan, perencanaan, administrasi kepegawaian, dan topik yang rele#an lainnya, dan dengan demikian akan ingin mengambil kursus seperti yang buku ini tulis. Sebaliknya, seorang mahasiswa yang kepentingannya lebih teknis ingin kursus di bidang hardware spesi ik seperti 2indows *etwork Security, irewall dan "%PSs, atau akses remote dan otentikasi.

+ambar 3'44 menun!ukkan proses kompleks pemetaan posisi keamanan in ormasi untuk peran yang dimainkannya dan persyaratan pengetahuan inti yang sesuai peran tersebut. Peran ini maka harus hati'hati dipetakan ke domain pengetahuan yang diperlukan . &isalnya, ("S1 mungkin perlu memiliki pemahaman ker!a semua bidang pengetahuan, sementara administrator irewall mungkin perlu keahlian hanya dalam satu atau dua bidang. Kedalaman pengetahuan ditandai dengan tingkat penguasaan menggunakan taksonomi mapan tu!uan pembela!aran atau skala sederhana seperti ) pemahaman 5 prestasi 5 kemampuan 5 penguasaan. ) Setelah bidang pengetahuan diidenti ikasi, bidang pengetahuan umum dikumpulkan ke dalam domain penga!aran, dari mana kursus dapat diciptakan. Program harus dirancang sedemikian rupa sehingga siswa dapat memperoleh pengetahuan dan keterampilan yang diperlukan setelah selesainya program. &isalnya, dalam sebuah program untuk administrator irewall, kelas pengantar ( untuk memberikan pemahaman ) mungkin diikuti oleh kelas keamanan teknis ( untuk memberikan keahlian ), yang mungkin diikuti oleh kelas administrasi irewall ( untuk memberikan kemahiran dan penguasaan ).

SECURITY TRAI I ! Pelatihan keamanan menyediakan anggota organisasi dengan in ormasi rinci dan instruksi yang memungkinkan mereka untuk melakukan tugas mereka dengan aman. Keamanan Komputer Act tahun 4678 mensyaratkan badan'badan ederal untuk memberikan pelatihan berkala wa!ib dalam kesadaran keamanan komputer dan praktek

komputer diterima semua karyawan yang terlibat dengan mana!emen, penggunaan, atau pengoperasian sistem komputer mereka. Pelatihan paling e ekti !ika dirancang untuk kategori tertentu dari pengguna. Semakin dekat pelatihan ini dirancang untuk memenuhi kebutuhan spesi ik, lebih e ekti . Ada dua metode untuk menyesuaikan pelatihan bagi pengguna. 9ang pertama adalah dengan latar belakang ungsional$ user umum, user mana!erial, dan pengguna teknis. 9ang kedua adalah dengan tingkat keterampilan$ pemula, menengah, dan lan!utan. Karena model pelatihan tradisional terbiasa menggunakan tingkat keterampilan sebagai hidangan kriteria kustomisasi, pembahasan yang lebih rinci yang mengikuti ber okus pada pengembangan pelatihan oleh bidang ungsional. Pelatihan "nt"k Pengg"na Um"m, Salah satu metode untuk memastikan bahwa kebi!akan dibaca dan dipahami oleh pengguna umum adalah untuk memberikan pelatihan tentang kebi!akan tersebut. Strategi ini memungkinkan pengguna untuk menga!ukan pertanyaan dan menerima bimbingan khusus, dan memungkinkan organisasi untuk mengumpulkan surat'surat yang diperlukan kepatuhan. Pengguna umum !uga membutuhkan pelatihan pada rincian teknis tentang bagaimana melakukan peker!aan mereka dengan aman, termasuk praktek'praktek keamanan yang baik, mana!emen password, kontrol akses khusus, dan pelaporan pelanggaran. 2aktu yang tepat untuk melakukan !enis pelatihan ini adalah selama orientasi karyawan. Pada saat kritis ini, karyawan dididik tentang berbagai kebi!akan organisasi. Pelatihan "nt"k Pengg"na #ana$erial, &ana!erial mungkin memiliki kebutuhan pelatihan yang sama sebagaimana pengguna umum, tetapi mana!er biasanya mengharapkan bentuk pelatihan yang lebih pribadi, ditandai oleh kelompok'kelompok yang lebih kecil dan lebih banyak interaksi dan diskusi. %ukungan di tingkat eksekuti dapat meyakinkan mana!er untuk menghadiri acara pelatihan, yang pada gilirannya memperkuat program pelatihan keseluruhan. Pelatihan "nt"k Pengg"na Teknis, Pelatihan teknis untuk sta T", sta keamanan, dan pengguna umum kompeten secara teknis lebih rinci dari pengguna umum atau pelatihan mana!erial, dan karena itu mungkin memerlukan konsultan penggunaan atau organisasi pelatihan dari luar. Ada metode untuk memilih atau mengembangkan pelatihan teknis lan!utan$ 2 2 2 %engan kategori peker!aan misalnya, pengguna teknis terhadap mana!er %engan ungsi peker!aan misalnya, akuntansi #s pemasaran #s operasi area ungsional %engan produk teknologi misalnya, e'mail client, basis data

Teknik pelatihan

Teknik pelatihan yang baik adalah penting untuk keberhasilan pelatihan sebagai pengetahuan yang mendalam tentang area subyek. Seperti yang di!elaskan oleh (harles Trepper dalam artikelnya ):Pelatihan Pengembang lebih e isien) Dengan menggunakan metode yang salah justru dapat menghambat transfer pengetahuan dan menyebabkan biaya yang tidak perlu dan frustrasi , karyawan kurang terlatih. rogram pelatihan yang baik, terlepas dari metode penyampaian, mengambil keuntungan dari teknologi pembelajaran terbaru dan praktik terbaik. erkembangan terakhir termasuk penggunaan kurang dari program publik terpusat dan lebih banyak pelatihan di tempat. elatihan sering diperlukan untuk satu atau beberapa indi!idu, belum tentu untuk kelompok besar. "enunggu sampai ada kelompok besar yang cukup untuk kelas dapat biaya perusahaan kehilangan productwit - # . raktik terbaik lainnya termasuk peningkatan penggunaan pendek, modul berorientasi pada tugas dan sesi pelatihan, tersedia selama minggu kerja normal, yang segera dan konsisten. $onsep baru dalam pelatihan juga menyediakan siswa dengan pelatihan yang mereka butuhkan, saat mereka membutuhkannya praktek sering disebut pelatihan just-in -time. #etode pen%ampaian Pemilihan metode penyampaian pelatihan tidak selalu didasarkan pada hasil terbaik bagi peserta pelatihan. Seringkali aktor' aktor lain, sebagian besar biasanya anggaran, pen!adwalan, dan kebutuhan organisasi. %atang pertama . Tabel 3'; berisi metode penyampaian yang paling umum . #etode 1ne' on'1ne$ Seorang pelatih yang berdedikasi beker!a dengan masing' masing peserta pelatihan di daerah tertentu. ke"nt"ngan < "n ormal < Pribadi < %isesuaikan dengan kebutuhan dari peserta pelatihan < %apat sesuai dengan kebutuhan di!adwalkan Kelas 0ormal$ Seorang pelatih tunggal beker!a dengan beberapa trainee dalam pengaturan ormal. untuk melatih < rencana pelatihan ormal, e isien < Peserta dapat bela!ar dari satu sama lain < "nteraksi dengan pelatih mungkin < ,iasanya dianggap biaya' Pelatihan ,erbasis e ekti < 0leksibel, tidak ada < .elati tidak leksibel < &ungkin tidak cukup responsi terhadap kebutuhan semua trainee < Sulit untuk !adwal, terutama !ika lebih dari satu sesi yang dibutuhkan < So tware bisa sangat mahal ker"gian Sumber %aya intensi , ke titik yang tidak e isien

Komputer ((,T)$ So tware dikemas yang memberikan pelatihan pada peserta pelatihan workstation. %istance /earning = 2eb Seminar Peserta menerima presentasi seminar di computer mereka. ,eberapa model memungkinkan telekon erensi untuk umpan balik suara> lain memiliki teks pertanyaan dan umpan balik. Pengguna Support +roup,, %ukungan dari komunitas pengguna umumnya di asilitasi oleh #endor tertentu sebagai mekanisme untuk menambah dukungan untuk produk atau perangkat lunak 1n'the ?ob Training$ Peserta mempela!ari secara spesi ik peker!aan mereka saat beker!a, menggunakan perangkat lunak, perangkat keras, dan prosedur mereka akan terus untuk digunakan. ,ela!ar &andiri (*oncomputeri@ed)$ Peserta mempela!ari bahan sendiri,

persyaratan khusus pen!adwalan < bisa datang dan pergi sesuka peserta pelatihan < %apat hemat biaya < ,isa langsung, atau dapat diarsipkan dan dilihat pada kenyamanan peserta pelatihan < %apat rendah atau tanpa biaya

< Konten tidak boleh disesuaikan dengan kebutuhan organisasi

< ?ika diarsipkan, bisa sangat leksibel, dengan tidak ada mekanisme untuk umpan balik melatih semua < ?ika langsung, bisa sulit untuk !adwal

< &emungkinkan pengguna untuk bela!ar dari satu sama < ,iasanya dilakukan dalam pengaturan sosial in ormal yang tegas

< Tidak menggunakan model pelatihan ormal < ,erpusat pada topik atau produk tertentu

< Sangat diterapkan pada tugas di tangan < &urah

< Pendekatan tenggelam atau berenang < %apat mengakibatkan ker!a di bawah standar < kiner!a sampai melatih semua bangkit untuk mempercepat Pergeseran tanggung !awab untuk pelatihan dengan dukungan ormal terbatas

< ,iaya terendah untuk organisasi < &enempatkan bahan di

biasanya ketika tidak akti melakukan peker!aan mereka

tangan peserta pelatihan < Peserta dapat memilih materi yang mereka butuhkan untuk 01K-S pada yang paling < melangkah sendiri

Ta&le '() Training deli#ery methods

#emilih Staf Pelatihan -ntuk memberikan pelatihan karyawan, organisasi dapat menggunakan program pelatihan lokal, departemen pendidikan berkelan!utan, atau lembaga pelatihan eksternal lain. Atau dapat menyewa seorang pelatih pro esional, konsultan, atau seseorang dari lembaga terakreditasi untuk melakukan pelatihan di tempat . Aal ini !uga dapat mengatur dan menyelenggarakan pelatihan in'house yang menggunakan karyawan sendiri. 1psi terakhir ini tidak boleh dilakukan tanpa pertimbangan hati'hati. Pelatihan yang e ekti memerlukan seperangkat keterampilan khusus dan kemampuan. &enga!ar kelas lima atau lebih rekan'rekan ( atau bawahan ) sangat berbeda dengan menawarkan nasihat untuk rekan ker!a . #elaksanakan Pelatihan &eskipun setiap organisasi mengembangkan strategi sendiri berdasarkan teknik yang dibahas di atas , mengikuti metodologi tu!uh langkah umum berlaku $ /angkah "$ "denti ikasi cakupan program, tu!uan, dan sasaran. /angkah B$ "denti ikasi pelatihan sta . /angkah C$ "denti ikasi sasaran. /angkah ;$ &emoti#asi mana!emen dan karyawan. /angkah 3$ &engelola program. /angkah D$ &empertahankan program. /angkah 8$ E#aluasi program.

Identifikasi Staf Pelatihan Apakah pelatih adalah seorang ahli di rumah atau menyewa pro esional, organisasi harus hati'hati sesuai dengan kemampuan pelatihan dengan kebutuhan kelas. Aal ini !uga penting bahwa pelatih tahu bagaimana berkomunikasi dan berbagi in ormasi dan gagasan secara e ekti .

Identifikasi Sasaran A"diens, program pelatihan keamanan yang membedakan antara kelompok masyarakat, hanya menya!ikan in ormasi yang dibutuhkan oleh audiens tertentu, dan menghilangkan in ormasi yang tidak rele#an menghasilkan hasil terbaik. %alam organisasi yang lebih besar, beberapa indi#idu akan masuk ke dalam lebih dari satu kelompok. %alam organisasi yang lebih kecil, hal itu mungkin tidak diperlukan untuk menarik perbedaan antara kelompok. Anda dapat membagi karyawan ke dalam kelompok untuk pelatihan sebagai berikut $ 2 &enurut tingkat kesadaran $ &emisahkan indi#idu ke dalam kelompok'kelompok sesuai dengan tingkat kesadaran mungkin memerlukan penelitian untuk menentukan seberapa baik karyawan mengikuti prosedur keamanan komputer atau memahami bagaimana keamanan komputer cocok dengan peker!aan mereka. %engan tugas peker!aan umum atau ungsi $ "ndi#idu dapat dikelompokkan sebagai penyedia data, data prosesor , atau pengguna data. &enurut kategori peker!aan tertentu $ ,anyak organisasi menetapkan indi#idu untuk kategori peker!aan. Karena setiap kategori peker!aan umumnya memiliki tanggung !awab peker!aan yang berbeda, pelatihan untuk masing'masing tentu akan berbeda. (ontoh kategori peker!aan termasuk mana!emen umum, mana!emen teknologi, pengembangan aplikasi, dan keamanan . &enurut tingkat pengetahuan komputer$ ahli komputer mungkin menemukan program yang berisi in ormasi yang sangat teknis lebih berharga dari satu isu mana!emen meliputi dalam keamanan komputer. Sebaliknya, seorang pemula komputer akan mendapat man aat lebih dari program pelatihan yang menya!ikan dasar. %engan !enis teknologi atau sistem yang digunakan$ Teknik keamanan yang digunakan untuk masing'masing produk dari rak atau sistem aplikasi biasanya ber#ariasi. Pengguna aplikasi utama biasanya memerlukan pelatihan khusus untuk aplikasi tersebut.

2 2

#emoti*asi #ana$emen dan Kar%a+an -ntuk berhasil menerapkan kesadaran dan program pelatihan, adalah penting untuk mendapatkan dukungan dari mana!emen dan karyawan. -ntuk alasan ini, perancang program SETA harus mempertimbangkan menggabungkan teknik moti#asi ke dalam program. Teknik moti#asi harus menun!ukkan kepada mana!emen dan karyawan bagaimana partisipasi dalam program pelatihan keamanan akan menguntungkan organisasi. -ntuk memoti#asi mana!er, misalnya, membuat mereka sadar akan potensi kerugian dan peran pelatihan dalam keamanan komputer. Karyawan harus memahami bagaimana keamanan komputer menguntungkan mereka dan organisasi. #engelola Program ,eberapa pertimbangan penting diterapkan ketika mengelola program pelatihan keamanan$

Eisibilitas$ The #isibilitas program pelatihan keamanan memainkan peran kunci dalam keberhasilan. -paya untuk mencapai tempat yang sangat menon!ol dalam organisasi harus dimulai pada tahap awal pengembangan program pelatihan keamanan. &etode Pelatihan$ &etode yang digunakan dalam program pelatihan keamanan harus konsisten dengan materi yang disa!ikan dan harus disesuaikan dengan kebutuhan audiens yang spesi ik itu. ,eberapa metode pelatihan dan kesadaran dan teknik yang terda tar sebelumnya dalam ) Pelatihan Teknik ) . Topik Pelatihan$ Topik harus dipilih berdasarkan kebutuhan audiens . &ateri pelatihan$ Secara umum, materi pelatihan berkualitas tinggi lebih baik diterima, tetapi lebih mahal. -ntuk mengurangi biaya, Anda dapat memperoleh materi pelatihan dari organisasi lain. &emodi ikasi bahan yang ada biasanya lebih murah daripada mengembangkannya dari awal . Presentasi Pelatihan$ &asalah presentasi untuk dipertimbangkan termasuk rekuensi pelatihan ( misalnya , setiap tahun atau sesuai kebutuhan ) , pan!ang presentasi ( misalnya , BF menit untuk presentasi umum , satu !am untuk update , atau satu minggu untuk o 'site class ) , dan gaya presentasi ( misalnya , ormal, in ormal , berbasis komputer , lucu ) .

2 2

#empertahankan Upa%a Program harus dilakukan untuk mengikuti perubahan dalam teknologi komputer dan persyaratan keamanan. Sebuah program pelatihan yang memenuhi kebutuhan organisasi hari ini mungkin men!adi tidak e ekti !ika organisasi mulai menggunakan aplikasi baru atau perubahan lingkungan, seperti dengan menghubungkan ke "nternet. %emikian !uga, program kesadaran dapat men!adi usang !ika undang'undang, kebi!akan organisasi, atau praktek penggunaan umum berubah. Sebagai contoh, !ika program kesadaran menggunakan contoh'contoh dari Thunderbird (program e'mail client yang populer) untuk melatih karyawan tentang kebi!akan baru untuk penggunaan e'mail ketika organisasi benar'benar menggunakan klien e'mail 1ut look, karyawan dapat mengabaikan program pelatihan keamanan, dan oleh asosiasi, pentingnya keamanan komputer. #enge*al"asi Program 1rganisasi dapat menge#aluasi program pelatihan mereka dengan memastikan seberapa banyak in ormasi yang disimpan, apa tingkat prosedur keamanan komputer sedang diikuti, dan sikap terhadap keamanan komputer. Aasil e#aluasi tersebut akan membantu mengidenti ikasi dan memperbaiki masalah. ,eberapa metode e#aluasi populer (yang dapat digunakan dalam hubungannya dengan satu sama lain) adalah$ 2 2 2 &enggunakan e#aluasi peserta pelatihan untuk mengumpulkan umpan balik &engamati seberapa baik karyawan mengikuti prosedur keamanan yang direkomendasikan setelah dilatih Pengu!ian karyawan pada material setelah telah dibahas dalam pelatihan

Pemantauan !umlah dan !enis insiden keamanan komputer melaporkan sebelum dan setelah program pelatihan dilaksanakan

SECURITY A,ARE ESS Salah satu metode keamanan paling sering dilaksanakan, tetapi yang paling e ekti adalah program kesadaran keamanan. rogram kesadaran keamanan % & 1 ' mengatur panggung untuk pelatihan dengan mengubah sikap organisasi, menyadari pentingnya keamanan dan konsekuensi merugikan dari kegagalan , dan & ( ' mengingatkan pengguna prosedur yang harus diikuti . Sebuah program kesadaran keamanan men!aga keamanan in ormasi di garis depan pikiran pengguna setiap hari. Kesadaran ber ungsi untuk menanamkan rasa tanggung !awab dan tu!uan karyawan yang menangani dan mengelola in ormasi, dan itu mengarahkan karyawan untuk lebih peduli lingkungan ker!a mereka. Ketika mengembangkan program kesadaran, pastikan untuk $ 2 2 2 2 0okus pada orang, baik sebagai bagian dari masalah dan sebagai bagian dari solusi. &enahan diri dari menggunakan !argon teknis, berbicara dengan bahasa yang bisa pengguna mengerti. +unakan setiap tempat yang tersedia untuk mengakses semua pengguna . Tentukan setidaknya satu tu!uan pembela!aran kunci, menyatakan dengan !elas, dan memberikan rincian yang memadai dan cakupan untuk memperkuat pembela!aran itu. ?auhkan hal'hal ringan, menahan diri dari ) berkhotbah ) kepada pengguna . ?angan membebani pengguna dengan terlalu banyak detail atau terlalu besar #olume in ormasi. &embantu pengguna memahami peran mereka dalam keamanan in ormasi dan bagaimana pelanggaran keamanan yang dapat mempengaruhi peker!aan mereka . &an aatkan in' house &edia komunikasi untuk menyampaikan pesan . &embuat program kesadaran ormal> merencanakan dan mendokumentasikan semua tindakan. &emberikan in ormasi yang baik tapi awal, daripada in ormasi yang sempurna tapi terlambat.

2 2 2 2 2 2

Sep"l"h Perintah Informasi keamanan Pelatihan Kesadaran


I3

Keamanan in ormasi adalah orang, bukan teknis ?ika Anda ingin mereka mengerti, berbicara bahasa mereka. ?ika mereka tidak bisa melihatnya, mereka tidak akan mempela!arinya. &embuat titik sehingga Anda dapat mengidenti ikasinya dengan begitu mereka bisa. ?angan pernah kehilangan rasa humor. &embuat titik Anda, mendukungnya, dan menyimpulkan. Selalu membiarkan penerima tahu bagaimana perilaku yang Anda minta akan mempengaruhi mereka.

"". """. "E. E. E". E"".

E""". *aik kuda !inak. GArtinya, menyebarkan in ormasi tentang masalah terkenal dan metode agar tetap segar dalam pikiran masyarakat.H "I. I. &eresmikan metodologi pelatihan Anda. Selalu tepat waktu, bahkan !ika itu berarti menyelipkan !adwal untuk memasukkan in ormasi penting

Anda mungkin juga menyukai