Referral program
-50%

Belajar Pengelolaan Keamanan Data Pengguna

Rp500,000 Rp250,000

Availability: Coming Soon ! SKU: LT1041000224 Categories: , , , ,
  • Description
  • Instructor
  • Additional information
  • Certificate
  • Reviews (0)

Description

About this Course

Pelatihan Pengelolaan Keamanan Data Pengguna fokus mengembangkan kompetensi anda sebagai Pekerja Keamanan Data untuk Penggunaan Jaringan Internet. Program ini dirancang berdasarkan SKKNI dan.  SKKNI adalah Standar Krangka Kerja Nasional Indonesia.  Pelatihan ini sudah mencakupi Skema Sertifikasi LSP Trust Indonesia atas kewenangan BNSP (Badan Nasional Standar Profesi).

Program ini menempatkan para peserta dalam lingkungan yang disimulasikan, di mana para peserta mengambil peran sebagai teknisi yang mengelola sistem keamanan bagi pengguna. Dalam peran ini, para peserta diberikan tugas untuk menjalankan sistem konfigurasi keamanan informasi dan data pengguna.

Setiap peserta akan diajarkan untuk mengelola suatu perintah informasi dalam jaringan internet, dan kemudian mengatur perimeter keamanan. Selama proses ini, para peserta juga akan melaksanakan instalasi perangkat lunak, sekaligus menguji, merawat, dan meremajakan piranti lunak tersebut. Dengan cara ini para peserta akan belajar sambil pratik atau learning by doing.

Sebagai kesimpulan, peserta harus mampu mengorganisasikan sistem dan aspek keamanan sistem informasi pada setiap aktivitas Upgrade atau peremajaan sistem informasi.

Program ini menggunakan metodologi pengajaran yang berfokus pada pengembangan kompetensi peserta melalui langkah-langkah sederhana yang memberdayakan melalui kegiatan langsung dan menanamkan kompetensi ini melalui tantangan.

 

Untuk informasi lebih lanjut tentang SKKNI

What you’ll learn

Menerapkan Prinsip Keamanan Informasi untuk Penggunaan Jaringan Internet

  1. Mematuhi dan menerapkan kebijakan dan prosedur keamanan informasi yang terkait dengan penggunaan jaringan internet
    • Kebijakan, prasyarat dan prosedur keamanan yang terkait penggunaan jaringan internet di identifikasi
    • Laporan anomali pada penggunaan jaringan internet dibuat
  1. Mengidentifikasi tipe kelemahan dan jenis-jenis serangan dalam jaringan internet
    • Dokumen tentang tipe-tipe kelemahan dan jenis-jenis serangan diidentifikasi
    • Jenis serangan melalui e-mail diidentifikasi
    • Jenis serangan virus dan dampaknya diidentifikasi
    • Jenis serangan worm dan botnet dan dampaknya diidentifikasi
  1. Mengaplikasikan penggunaan jaringan internet secara aman
    • Piranti lunak untuk keamanan penggunaan jaringan internet dipergunakan.
    • Cara-cara menggunakan e-mail secara aman dipelajari
    • Cara-cara menjelajah internet menggunakan browser secara aman dipelajari
    • Cara-cara menangkal virus menggunakan piranti lunak anti virus didefinisikan

Mengelola Sistem Pertahanan dan Perlindungan Keamanan Informasi

  1. Menetapkan metodologi dan proses untuk aktivitas keamanan informasi
    • Metode analisa risiko diidentifikasi dan ditetapkan
    • Proses pengelolaan risiko ditetapkan
    • Klasifikasi informasi ditetapkan
  1. Mengkoordinasikan aktivitas terkait keamanan informasi dengan seluruh perwakilan dari setiap bagian dari organisasi yang memiliki peran dan fungsi kerja yang relevan
    • Kesesuaian aktivitas keamanan dengan kebijakan keamanan informasi dipantau
    • Cara untuk menangani ketidaksesuaian dengan kebijakan, teridentifikasi
  1. Melindungi peralatan akibat kerusakan fisik oleh personil
    • Peraturan untuk meminimalkan risiko ancaman fisik, seperti pencurian, kebakaran, ledakan, asap, air, debu, getaran, efek kimia, interferensi elektris, interferensi komunikasi, radiasi elektromagnetik dan vandalisme diterapkan.
  1. Melaksanakan dan memantau perlindungan keamanan untuk sistem infrastruktur dan penggunaan teknologi informasi sesuai dengan rencana implementasi dan prosedur operasi standar
    • Laporan pelaksanaan hasil pemantauan perlindungan keamanan sistem infrastruktur dibuat
    • Log audit hasil pemantauan perlindungan keamanan atas prosedur operasi standar dibuat
  1. Menetapkan pendekatan manajemen terhadap penggunaan kontrol kriptografi pada perusahaan
    • Tingkat proteksi informasi diidentifikasi, termasuk tipe, kekuatan dan kualitas algoritma enscriptsi yang digunakan
    • Standar yang akan digunakan ditentukan, dengan mempertimbangkan efektivitas implementasinya di organisasi
    • Batasan regulasi yang mengatur penggunaan teknik kriptografi diidentifikasi
    • Penggunaan kriptografi untuk keperluan integritas dan autentifikasi dianalisa
  1. Menetapkan pendekatan pengelolaan kunci kriptografi
    • Metode perlindungan kunci kriptografi ditetapkan
    • Mekanisme mendapatkan kembali kunci kriptografi karena kehilangan atau kerusakan ditetapkan
    • Penggunaan enkripsi bagi perlindungan terkait pengiriman informasi sensitif dengan media mobile atau removeable, atau melalui kabel komunikasi ditetapkan

Menyediakan Dukungan Keamanan Bagi Pengguna

  1. Menyediakan dukungan keamanan bagi para pengguna akhir untuk semua sistem operasi, infrastruktur teknologi informasi, perangkat, dan aplikasi
    • Kebijakan, prasyarat dan Prosedur keamanan yang terkait diaplikasikan dalam konfigurasi sistem operasi, insfrastruktur teknologi informasi, perangkat dan aplikasi diidentifikasi.
    • Laporan kegiatan dukungan keamanan bagi pengguna akhir dibuat.
    • Laporan berkala konfigurasi sistem keamanan dibuat.
  1. Melaksanakan dukungan keamanan untuk para pelanggan termasuk instalasi, konfigurasi, pembetulan masalah, pemberian bantuan untuk pelanggan, dan juga memberikan pelatihan, sebagai tanggapan dari kebutuhan pelanggan atas sistem teknologi jaringan
    • Daftar komponen‐komponen yang sudah terinstalasi dan terkonfigurasi beserta kelengkapan administratif dukungan lainnya disusun
  1. Menyediakan dukungan bagi para pengguna akhir untuk semua aplikasi yang terkait untuk keamanan sistem jaringan
    • Daftar dukungan yang diberikan kepada pengguna akhir yang berkaitan dengan keamanan jaringan disusun
  1. Memberikan dukungan untuk keamanan pelayanan pengguna sesuai dengan persyaratan performa yang ada
    • Daftar/katalog layanan sistem informasi disusun.
    • Prosedur dan kebijakan, dan standar keamanan informasi untuk pengguna diterapkan.
    • Laporan berkala kegiatan dukungan untuk keamanan pelayanan pengguna dibuat
  1. Memberikan dukungan untuk pengembangan kebijakan, prosedur, dan standar untuk keamanan pelayanan pengguna
    • Daftar/catalog layanan sistem informasi disusun
    • Prosedur dan kebijakan, dan standar keamanan informasi untuk pengguna diidentifikasi

Mengimplementasikan Konfigurasi Keamanan Informasi

  1. Mengaplikasikan petunjuk konfigurasi keamanan sistem konfigurasi
    • Laporan berkala sistem konfigurasi keamanan dibuat
    • Log deteksi pelanggaran keamanan dibuat
  1. Mengkonfigurasi, mengoptimalkan, dan menguji server jaringan, hub, router, dan switch untuk menjamin bahwa peralatan tersebut patuh dan sesuaidengan kebijakan keamanan, prosedur keamanan, dan juga kebutuhan teknis yang ada
    • Daftar konfigurasi, dan optimasi yang telah dilakukan kepada semua peralatan seperti hub, router, dan lainnya disusun
    • Laporan kepatutan dan kepatuhan atas kebijakan dan prosedur keamanan terhadap konfigurasi untuk semua peralatan seperti hub, router, dan lainnya dibuat

Mengelola Script Keamanan Informasi

  1. Menulis dan merawat script terkait keamanan informasi untuk lingkungan jaringan
    • Dokumentasi script untuk lingkungan jaringan dibuat
    • Kemampuan menulis script untuk lingkungan jaringan didemonstrasikan
  1. Menulis dan meremajakan script yang dibutuhkan untuk menjamin keamanan lingkungan strategis
    • Dokumentasi script untuk keamanan informasi ditingkat strategis dibuat
    • Kemampuan menulis script untuk lingkungan strategisdidemonstrasikan

Mengelola Perimeter Keamanan

  1. Melaksanakan instalasi dan konfigurasi sistem pertahanan perimeter (termasuk sistem deteksi intrusi, firewall, sensor grid, dll)
    • Analisa kebutuhan komponen system pertahanan perimeter dilaksanakan
    • Daftar komponen sistem pertahanan perimeter disusun
    • Sistem pertahanan perimeter dipasang dan diatur konfigurasinya.
  1. Memelihara sistem pertahanan perimeter
    • Catatan pemeliharaan sistem pertahanan perimeter dibuat.
    • Log insiden dan responnya yang terkait dengan sistem pertahanan perimeter dibuat.

Melakukan Instalasi Piranti Lunak

  1. Melakukan instalasi dan mengoperasikan sistem Teknologi Informasi dengan tata cara pengujian yang sama sekali tidak mengubah struktur kode pemrograman dan melanggar standar pengamanan
    • Dokumen petunjuk pelaksanaan bagi kegiatan instalasi yang sudah di otorisasi sebelumnya diterapkan
    • Kebijakan, prasyarat instalasi dan pengoperasian sistem Teknologi Informasi yang telah disepakati bersama disusun
  1. Melaksanakan instalasi, pengujian, pemeliharaan, dan peremajaan piranti lunak dan perangkat keras sistem operasi sistem teknologi informasi untuk memenuhi persyaratan keamanan
    • Daftar komponen yang sudah diinstalasi, diuji, dan diremajakan disusun
    • Dokumentasi pengujian hasil instalasi dan relevansi terhadap uji coba persyaratan keamanan dibuat
  1. Melaksanakan instalasi, pengujian, perawatan, dan peremajaan piranti lunak dan keras sistem operasi jaringan agar sesuai dengan kebutuhan atas keamanan
    • Dokumen petunjuk pelaksanaan ketentuan keamanan bagi kegiatan instalasi, pengujian, perawatan, dan peremajaan piranti lunak dan keras sistem operasi jaringan dibuat.
    • Laporan hasil kegiatan instalasi, pengujian, perawatan, dan peremajaan piranti lunak dan keras sistem operasi jaringan dibuat
  1. Mendukung instalasi perangkat keras baru maupun perubahan, sistem operasi, dan aplikasi piranti lunak memastikan integrasi dengan persyaratan keamanan untuk tingkatan strategis
    • Kebijakan dan prosedur ketentuan keamanan bagi kegiatan instalasi perangkat keras baru maupun perubahan, sistem operasi, dan aplikasi piranti lunak di tingkatan strategis diaplikasikan
    • Laporan hasil kegiatan instalasi perangkat keras baru maupun perubahan, sistem operasi, dan aplikasi piranti lunak di tingkatan strategis dibuat

Mengelola Aspek Keamanan Sistem Informasi pada Setiap Kegiatan Upgrade/Peremajaan Sistem Informasi

  1. Mengidentifikasi implikasi teknologi baru atau teknologi yang diremajakan (upgrade) terhadap program keamanan teknologi informasi
    • Daftar teknologi baru atau teknologi yang diremajakan (upgrade) disusun.
    • Laporan hasil analisa implikasi teknologi baru atau teknologi yang diremajakan (upgrade) terhadap program keamanan teknologi informasi dibuat.
  1. Menafsirkan dan atau menyetujui persyaratan keamanan yang relevan terhadap kemampuan teknologi informasi yang baru
    • Daftar persyaratan keamanan yang relevan terhadap kemampuan teknologi informasi yang
    • Dokumen rekomendasi hasil analis persyaratan keamanan yang relevan terhadap kemampuan teknologi informasi baru dibuat.

TCSA Academic Team

With both teaching and professional experiences, Our academic team has developed this content to bring you a comprehensive course that you build your competency to match the requirements in the professional environment.

Additional information

Author / Publisher

CSA

Level

Beginner, Intermediate

Language

Indonesian

Certificate

When you enrolled into this course you will automatically get a Certificate of Achievement for completing the course. An example is provided below.

Reviews

There are no reviews yet.


Only logged in customers who have purchased this product may leave a review.

You've just added this product to the cart:

Invite & Earn

X
Signup to start sharing your link
Signup

Available Coupon

X