370 likes | 850 Views
CABARAN BYOD DALAM PERSEKITARAN KERJA. JULAILA BINTI ENGAN. 4. 5. KANDUNGAN. Pengenalan. 1. Kebaikan / Manafaat BYOD. 2. Risiko dan Cabaran BYOD. 3. Langkah Pengurusan Keselamatan BYOD. Penutup. PENGENALAN.
E N D
CABARAN BYOD DALAM PERSEKITARAN KERJA JULAILA BINTI ENGAN
4 5 KANDUNGAN Pengenalan 1 Kebaikan/Manafaat BYOD 2 RisikodanCabaran BYOD 3 LangkahPengurusanKeselamatan BYOD Penutup
PENGENALAN Ledakanteknologimudahalihadalahsatucabaranbesarorganisasidimanafenomena “BYOD” telahmenjadi trend di Asia dan Malaysia. Di sektorawam “BYOD” jugamenjadiisuutama yang perludiberiperhatianlantaranmelibatkanelemenkeselamatan data, maklumatkhususnyamaklumatrasmidanrahsiarasmi yang terkandungdidalamsemuaperantimudahalihtersebut.
KEBAIKAN/MANAFAAT BYOD Kebaikan BYOD KERJASAMA LEBIH BAIK Infrastruktur ICT sptWifidlldisediakanolehmajikandanpekerjamudaheksesbila-bilamasadandimanashj. TINGKAT PRODUKTIVITI DAN KEPUASAN KERJA Fleksibiliti, respondiluarwaktubekerja, bekerjajarakjauh & kebebasanmenggunaperalatansendiri JIMAT KOS PEROLEHAN IT Jumlahkospembelian/ pemilikandeviceygrendahdlmjangkapanjangdankosnaiktarafdevice. MENARIK & MENYOKONG BAKAT BARU Generasi Y lebihberminatkpdpersekitarankerja BYOD
RISIKO & CABARAN BYOD RisikoAncamanKeselamatan TiadaKawalanPeranti IsuInfrastruktur RISIKO BYOD SokonganJenisPeranti YgBerbeza KebocoranMaklumat Akauntabiliti/IntegritiPengguna
KAWALAN PERANTI MUDAH ALIH TiadaKawalanPeranti • Jabatantidakmempunyaikawalankeatasjenisapplikasi yang diletakkanpadaperantimudahalihdanmenjadikannyaamatsukaruntukmenguatkuasakankeselamatan. • Isupemilikan(ownership) dimanaperantimudahalihmilikpekerjamanakala data/maklumatrasmiadalahmilikjabatan. • Penggunamemuatturunpelbagaiaplikasiperibadipadaperanti yang melibatkanaplikasihiburan, permainandll.
RISIKO KESELAMATAN Risikokeselamatan • Hadapirisikoancamankeselamatan data/maklumatoleh virus, ‘malware’ dll yang terkandungdidalamperantimudahalih. • Isurisikopelanggarankeselamatanolehpenggunaterhadap data/maklumatstrategik/sensitifdanrahsiarasmijabatan. • ApabilaPenggunameninggalkanjabatanterdapataplikasirasmidanmaklumatstrategiksertarahsiarasmipadaperantimudahalih yang masihbolehdiakses.
SOKONGAN JENIS PERANTI YANG BERBEZA SokonganJenisPerantiYgBerbeza • Risikopenggunaanjenisperantimudahalih yang berbeza2 danpelbagaisistemoperasi. • IsukesukaranJabatan IT untukmenangganipelbagaiisuperantidansistemoperasi yang tidak standard. • ApabilaPenggunamenghadapimasalahteknikalkepadaperanti yang terkandung data/maklumatstrategik/rasmidanrahsiarasmimilikjabatan.
ISU INFRASTRUKTUR IsuInfrastruktur • Setiapjenisperantimudahalihberoperasipadakelajuandansistemoperasi yang berbeza2. • Isupekerja yang membawasemuaperantimudahalihmerekasendirisepertitelefonpintar, tablet, laptop dlldanmenggunakanwifidanrangkaian yang disediakanolehjabatan. • Jabatan IT sukaruntukmengawalsemuaperantimudahalih yang dibawaolehpekerjadanpenguatkuasaan.
AKAUNTABILITI/INTEGRITI PENGGUNA • Risikopendedahan/pelepasanmaklumatkepadapihak yang tidakdibenarkandikalanganpengguna. • Memantauaktivitipenggunadalammengenalpastiakauntabilitipenggunadarimasakesemasa. • Penggunamenjagaperantidankerahsiaankatalaluan. • Memberiperhatiankpdmaklumatrahsiarasmiterutamasemasapewujudan, pemprosesan, penyimpanan, penghantaran, penyampaian, pertukarandanpemusnahanmelaluiperanti.
KEBOCORAN MAKLUMAT • Risikopendedahan/kebocoranmaklumatkepadapihak yang tidakdibenarkan. • Risikoancamanpengodamterhadap data/maklumatstrategik/rasmidanrahsiarasmi yang terdapatdidalamperanti. • Risikopenggunakurangkesedarankeselamatandanlangkahperlindungankeselamatan data/maklumatdidalamperantimudahalih.
Hasil Kajian BYOD di KEMENTERIAN PERTAHANAN (MINDEF) • Membawa dan mengunakan peranti seperti smartphone, tablet atau laptop di tempat kerja; • Jenis Peranti milik peribadi yang selalu dibawa ke tempat kerja iaitu smartphone dan tablet; • Setuju membawa dan mengguna peranti milik sendiri di dalam kerja seharian jika terlaksana BYOD; • Terdapat halangan atau masalah apabila menggunakan peranti sendiri di dalam kerja harian; *Source : Hasil Kajian Keberkesanan Penggunaan Konsep BYOD – MINDEF (2013)
Hasil Kajian BYOD di KEMENTERIAN PERTAHANAN (MINDEF) • Jenis masalah/halangan yang selalu dihadapi apabila menggunakan peranti sendiri di tempat kerja iaitu: • Capaian Wifi terhad di sesuatu kawasan; • Tidak boleh mengakses sesuatu aplikasi yang perlu digunakan di dalam kerja kerana capaian tidak berbentuk wifi; • Capaian internet yang tidak menyokong peranti kepunyaan sendiri. • Bersetuju dasar BYOD dilaksanakan jika masalah/halangan dapat diatasi sepenuhnya; • Bersetuju pekerjaan menjadi lebih efektif dan produktif sekiranya BYOD dilaksanakan; • Bersetuju satu sesi penerangan khas tentang BYOD diadakan di MINDEF; *Source : Hasil Kajian Keberkesanan Penggunaan Konsep BYOD – MINDEF (2013)
Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam • Melaksanakan tugasan rasmi secara jarak jauh; • Menggunakan peralatan milik peribadi untuk membuat kerja pejabat dan menyimpan dokumen rasmi; • Meninggalkan pejabat dengan membawa peralatan mudah alih yang menyimpan maklumat rahsia rasmi; • Mengakses emel rasmi menggunakan wireless hotspot di tempat awam; *Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)
Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam • Menyalin dan membawa keluar maklumat organisasi dengan menggunakan peranti mudah alih dan media storan seperti USB, external HD dsb; • Memadam dokumen elektronik tanpa merincih secara elektronik/’secure deletion’; • Meninggalkan komputer riba di ruang pejabat yang terbuka tanpa menguncikannya dengan kabel keselamatan; *Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)
Hasil Kajian ketirisan maklumat (Data LEAKAGE) di sektor awam • Membuang dokumen rasmi (fizikal) organisasi tanpa merincih; • Menyimpan maklumat login di dalam komputer; • Meninggalkan komputer riba dan telefon pintar di tempat yang tidak selamat; • Menulis maklumat login dan kata laluan dan menampalnya di skrin komputer atau keyboard dll; *Source : Hasil Kajian Perlindungan Ketirisan Maklumat Elektronik – MKN (2012)
LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD • MembangunkanPolisiKeselamatan BYOD yang holistik, unik, mantapdansesuaikepadapersekitaranorganisasi. • Pengurusan BYOD menggunakankawalanberpusattermasuk: • Daftarperantimudahalihberdasarkanpemilikan, tentukanberapa?; • Bangunkankumpulanberasingan (profile) sptberasaskanperanan & tanggungjawabsertakeperluan, tarafjawatandll; • Pembersihan data/maklumatorganisasi (data wipe) apabilapekerjameninggalkanorganisasi/perantihilang;
LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD • Pengasingan data/maklumatdanaplikasiorganisasidengan data danaplikasiperibadi; • Kawalankeselamatan data/maklumatmenjuruskepada 3 elemeniaitu: • Kerahsiaan (confidentiality) • Integriti • Kebolehsediaan (availability) • MaklumatrahsiarasmiperluditetapkanklasifikasisepertidlmArahanKeselamatan; • Teknologipenyulitan(encryption), tandatangan digital atausebarangmekanismemelindungimaklumatelektronikperludisediakan;
LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD • KawalanTerhadapPengguna • Latihandankemahiranpengguna • kesedarankeselamatan • PerakuanAktaRahsiaRasmi • ‘PrinsipPerluMengetahui’ • Pelaporankehilanganperanti, data dikompromidansiasatandilaksanakan; • PematuhanDasardanpolisi • PenguatkuasaanterhadappenggunajikaberlakupelanggaranAktadanperaturan
LANGKAH-LANGKAH KESELAMATAN PENGURUSAN BYOD • Menentukankeperluaninfrastrukturfizikal, persekitarandankawalanperantitermasuk: • Keperluaninfrastrukturjalurlebar/wifi; • Sistemmengurusperantimudahalih (MDM); • SistemPengurusanAplikasiMudahAlih (MAM); • Pemasangan ‘agen’ keatasperantimudahalih; • Hadkanakseskepada LAN korporatmenerusimikro VPN,SSL dll • Sokonganteknikal IT sptperisian anti virus, firewall dll • Wujudkan ‘help-desk’ di Jabatan IT; • Mendapatkanpersijilan di dalam standard keselamatanmaklumatspt ISMS dll.
PENUTUP • Pembangunan Dasar/Polisi BYOD yang holistik, unikdanmantapakanmenjaminkeselamatanmaklumatdan data strategikorganisasi. • BYOD mendatangkanmanafaatkepadapenggunadanorganisasinamunianyaperludiurussecaraterancangdansistematiksupayamaklumattidakdikompromi. • Langkah-langkahuntukmelaksanakan BYOD di organisasiperlumengimbangikeperluankeselamatan, fungsidanmudahguna.
Thank You ! julaila@cgso.gov.my/80008000/88726080