home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Midnight-Raid / midnightRAID_iss4.docmaker.sit / midnightRAID_iss4.docmaker.rsrc / TEXT_137.txt < prev    next >
Text File  |  1999-03-25  |  14KB  |  165 lines

  1. Information technology (IT) security is "a new high-risk area that touches virtually every major aspect of government
  2. operations," according to a recent U.S. General Accounting Office (GAO) report on federal government information
  3. technology systems. GAO cited several factors that contributed to the risks, including insufficient awareness and
  4. understanding of information security risks on the part of managers, and a shortage of personnel with sufficient technical
  5. expertise needed to manage security controls.
  6.  
  7. Organizations are challenged to provide their staff members with the appropriate awareness, training, and education to
  8. enable them to carry out their responsibilities effectively and to protect the organization's information technology
  9. systems. This bulletin introduces some of the principles for the training of staff members according to their roles within
  10. their organizations and for measuring the results of the training. The material in this bulletin was excerpted from NIST
  11. Special Publication 800-16, Information Technology Security Training Requirements: A Role- and
  12. Performance-Based Model. The document was developed by the Federal Computer Security Program Managers
  13. Forum and the Federal Information Systems Security Educators' Association (FISSEA). The guideline is available in
  14. paper copy from the Government Printing Office and in electronic format from NIST's Web pages:
  15.   http://csrc.nist.gov/nistpubs/.
  16.  
  17. Background
  18.  
  19. Staff members play a critical role in protecting the integrity, confidentiality, and availability of information of their
  20. organizations' information technology systems and networks. The Computer Security Act of 1987 (Public Law 100-235)
  21. established requirements for "the mandatory periodic training in computer security awareness and accepted computer
  22. practices of all employees who are involved with the management, use, or operation of each Federal computer system
  23. within or under the supervision of that agency." 
  24.  
  25. To implement this provision of the Computer Security Act, the National Institute of Standards and Technology (NIST)
  26. worked with the U.S. Office of Personnel Management (OPM) to develop the first training guidelines, which were
  27. issued in November 1989 (NIST Special Publication 500-172, Computer Security Training Guidelines). In January
  28. 1992, OPM revised the federal personnel regulations to mandate that agencies provide training. In 5 CFR Part 930,
  29. Employees Responsible for the Management or Use of Federal Computer Systems, agencies are directed to provide
  30. mandatory training for current and new employees. Training is also required whenever there is a significant change in the
  31. agency's IT security environment or procedures, or when an employee enters a new position that involves sensitive
  32. information. Further, periodic refresher training should be provided, based on the sensitivity of the information the
  33. employee handles. Office of Management and Budget (OMB) Circular A-130, "Management of Federal Information
  34. Resources," Appendix III, "Security of Federal Automated Information Resources," reinforces these agency
  35. responsibilities for providing mandatory training, including specialized training based on staff members' IT security
  36. responsibilities. 
  37.  
  38. Special Publication (SP) 500-172 provided a framework for determining the training needs of particular categories of
  39. employees (including contractors) involved with sensitive but unclassified computer systems, but it was oriented to the
  40. mainframe environment of its time. SP 800-16 supersedes SP 500-172 and provides a new conceptual framework for IT
  41. security training that is appropriate to today's distributed computing environment. It is expected that the framework will
  42. be extended in the future to accommodate changing technologies and their related risk management decisions.
  43.  
  44. Principles of the New Approach to Results-Based Learning
  45.  
  46. Results-based learning focuses on the job functions that individuals perform, and on their specific roles and
  47. responsibilities, rather than on their job titles. This approach to learning recognizes that individuals have unique
  48. backgrounds and different levels of understanding. Also individuals may have more than one organizational role, and
  49. will need security training that satisfies the specific responsibilities of each role. 
  50.  
  51. Everyone needs basic training in IT security concepts and procedures. After the basic training, three levels of IT security
  52. training are recommended - beginning, intermediate, and advanced training. Each level of training is linked to roles and
  53. responsibilities. Because individuals may perform more than one role within the organization, they may need intermediate
  54. or advanced level IT security training in their primary job role, but only the beginning level in a secondary or tertiary role.
  55. Thus training can be tailored to individual employee needs and career mobility, and to an organization's evolving or
  56. changing mission and its mix of job functions. 
  57.  
  58. The results-based model for training provides an integrated framework to identify training needs throughout the
  59. workforce and to ensure that everyone receives appropriate training. By relating job function to required IT security
  60. knowledge, managers can identify the training needed to fulfill their IT security responsibilities, to understand the
  61. consequences of denying or deferring training, and to plan and schedule training according to organizational priorities. 
  62.  
  63. The results-based model also helps course developers identify the learning outcomes expected for individuals in various
  64. roles with varying responsibilities. This facilitates the development of IT security course material targeted to the needs of
  65. the federal workforce and encourages the development of basic training modules that can be readily customized or
  66. adapted to an organization's needs. 
  67.  
  68. Role-Based Model for Training
  69.  
  70. The model is based on the premise that learning is a continuum that starts with awareness, builds to training, and evolves
  71. into education. While learning is a continuum in terms of levels of knowledge, the acquisition or delivery of that
  72. knowledge need not proceed sequentially. Given resource constraints, organizations have a responsibility to evaluate the
  73. scope of their IT security training needs and the effectiveness of the training provided in order to allocate future training
  74. resources and to derive the greatest value or return on investment. 
  75.  
  76. The model is role-based. It defines the IT security learning needed as a person assumes different roles within an
  77. organization and different responsibilities in relation to IT systems. The model is used to identify the knowledge, skills,
  78. and abilities an individual needs to perform the IT security responsibilities specific to their role in the organization. The
  79. type of learning that individuals need becomes more comprehensive as they perform more complex multi-disciplinary
  80. activities. 
  81.  
  82. Awareness, Training, and Education
  83.  
  84. Awareness, training and education are all important processes for helping staff members carry out their roles and
  85. responsibilities for information technology security, but they are not the same. 
  86.  
  87. Awareness programs which have been established by many organizations are a prerequisite to IT security training.
  88. Awareness presentations focus attention on security, and allow individuals to recognize IT security concerns. In
  89. awareness activities, the learner is a recipient of information. Awareness relies on reaching broad audiences with
  90. attractive packaging techniques. Examples of IT security awareness materials are promotional trinkets with motivational
  91. slogans, videotapes, and posters or flyers. 
  92.  
  93. Awareness presentations must be ongoing, creative, and motivational, with the objective of focusing the learner's
  94. attention so that the learning will be incorporated into conscious decision-making. Learning achieved through a single
  95. awareness activity tends to be short-term, immediate, and specific. 
  96.  
  97. Detailed guidance on IT security awareness is outside the scope of the training guidelines. The fundamental value of IT
  98. security awareness programs is that they set the stage for training by bringing about a change in attitudes which change
  99. the organizational culture. The cultural change is the realization that IT security is critical because a security failure has
  100. potentially adverse consequences for everyone. 
  101.  
  102. Training addresses the needed security skills and competencies of practitioners of functional specialties other than IT
  103. security. This includes managers, systems designers and developers, and acquisition and auditing staff members.
  104. Training is more formal and more active than awareness activities and is directed toward building knowledge and skills to
  105. facilitate job performance. IT security training encompasses IT security basics and literacy, and is tied to the individuals'
  106. specific roles and responsibilities. 
  107.  
  108. The IT security basics and literacy involve the generic concepts, terms, and associated learning modules that are common
  109. among different groups of employees or organizations. In the federal government, this approach eliminates redundancies
  110. and establishes a baseline of IT security knowledge for employees who may change jobs or organizations and use
  111. different IT systems. 
  112.  
  113. Education is another learning level beyond training and is usually limited to an organization's designated IT security
  114. specialists. Providing formal education to this group is outside the purview of most federal agency training programs,
  115. with some notable exceptions among national security-related agencies. Education (as distinguished from training) and
  116. associated on-the-job experience are essential for IT security specialists to be able to fulfill their roles in an effective
  117. manner. 
  118.  
  119. Education integrates all of the security skills and competencies of the various functional specialties into a common body
  120. of knowledge, adds a multi-disciplinary study of concepts, issues, and principles (technological and social), and strives
  121. to produce IT security specialists and professionals capable of vision and responsiveness. 
  122.  
  123. Formal education has become a key element to IT security. In the past, computer security specialists were practitioners
  124. who came from the ranks of computer specialists. Security responsibilities were often assigned as collateral duties to their
  125. primary functional specialty. Some federal agencies paid for occasional training courses for their designated Computer
  126. Security Officers or specialists, but few agency officials recognized a need to enroll these critical staff members in formal
  127. computer security educational programs. Agencies seldom required evidence of qualification or certification as a
  128. condition of appointment. 
  129.  
  130. IT security functions have become increasingly technologically and managerially complex and organizations are seeking
  131. educated IT security professionals who can solve severe security and privacy problems and who can integrate security
  132. principles with changing technology and evolving security implications. 
  133.  
  134. Awareness is the point-of-entry for all employees into the progression of IT security knowledge levels. Training starts
  135. with Security Basics and Literacy, and then builds a wide range of security-related skills needed by employees.
  136. Education is the capstone of the learning continuum, creating expertise necessary for IT security specialists and
  137. professionals. 
  138.  
  139. Learning Styles and Teaching Methods
  140.  
  141. Providing training to individuals does not necessarily ensure that learning has occurred. Learning can best be
  142. demonstrated by subsequent on-the-job performance. The guideline describes learning objectives that are
  143. performance-based, rather than content-based, and that provide benchmarks for evaluating learning effectiveness. This
  144. enables evaluation to become a component of organizational IT security training programs and provides an evaluation
  145. planning process.
  146.  
  147. Individuals learn in different ways, and each has a preferred or primary learning style. The learning approach most
  148. effective for individuals is a function of their preferred learning style, education, and prior experience. In learning
  149. information or concepts, some students will do better through reading; others prefer to listen to a lecture; still others need
  150. to participate in a discussion in order to understand the material.
  151.  
  152. Instructors should be aware of these learning style differences and should use a variety of teaching approaches and
  153. presentation formats such as multimedia, searchable databases, text, graphics, simulations, team teaching, decision trees,
  154. and interactive learning. A variety of delivery approaches can be used including classroom instruction, computer-based
  155. instruction, manuals, self-paced instruction books, videotapes, interactive workshops with "hands-on" exercises, and
  156. one-on-one mentoring/coaching by senior staff.
  157.  
  158. Materials developers and trainers should consider the education and experience of their target audience and tailor their
  159. presentation approach and content accordingly. An individual with an advanced degree will perceive and learn new
  160. material in a manner that is different from an individual without a degree but who has extensive on-the-job experience. 
  161.  
  162. Adult learners learn best when they perceive the relevance of the knowledge or skill to their current job or to their career
  163. advancement. When the instructor is able to emphasize the applicability and practical purpose of the material to be
  164. mastered, the learning retention rates and the subsequent transference of the new knowledge or skill to the learners' jobs
  165. and organizational settings will be enhanced.