20TD02S DS Cybersikkerhet 9 - itnett/FTD02H-N GitHub Wiki

For å besvare spørsmålet ditt ved hjelp av Blooms taksonomi, vil jeg strukturere svaret etter de seks kategoriene i taksonomiet: Husk, Forstå, Anvend, Analyser, Evaluer og Skap. Dette vil hjelpe deg å se hvordan de ulike ferdighetsnivåene kan bidra til å mestre de kompetansene du nevner.


1. Husk (Remember)

  • Kjenne til grunnleggende begreper og terminologi innen IT-sikkerhet, som trusselbildet, angrepsmetoder, risikoredusering og relevante lover og regler.
  • Kunne liste opp vanlige angrepsmetoder (f.eks. phishing, malware, DDoS) og grunnleggende mottiltak (f.eks. brannmurer, antivirus, oppdateringer).
  • Kunne nevne viktige lover og regler innen IT-sikkerhet, som GDPR, personvernregler og bransjestandarder.

2. Forstå (Understand)

  • Forklare hvordan trusselbildet endrer seg over tid og hvorfor det er viktig å holde seg oppdatert.
  • Beskrive hvordan ulike angrepsmetoder fungerer og hvilke konsekvenser de kan ha for en organisasjon.
  • Forstå hensikten med risikovurderinger og hvordan de bidrar til å redusere risiko.
  • Tolke lover og regler og forstå deres betydning for IT-sikkerhet.

3. Anvend (Apply)

  • Bruke verktøy og metoder for å overvåke trusselbildet, som å abonnere på sikkerhetsnyheter, delta i fagmiljøer eller bruke trusselinformasjonsplattformer.
  • Implementere grunnleggende mottiltak mot angrep, som å konfigurere brannmurer, sette opp sikkerhetskopier og gjennomføre regelmessige oppdateringer.
  • Utføre enkle risikovurderinger ved å identifisere sårbarheter og vurdere sannsynligheten for angrep.
  • Søke opp og bruke relevante lover og regler i praksis, f.eks. ved å sjekke om en løsning er i samsvar med GDPR.

4. Analyser (Analyze)

  • Analysere trusselbildet for å identifisere trender og potensielle risikoer for egen organisasjon.
  • Bryte ned angrepsmetoder for å forstå hvordan de kan motvirkes, f.eks. ved å analysere angrepsvektorer og sårbarheter.
  • Vurdere risikoer systematisk ved å identifisere, klassifisere og prioritere dem.
  • Analysere lover og regler for å vurdere hvordan de påvirker en spesifikk problemstilling eller organisasjon.

5. Evaluer (Evaluate)

  • Vurdere effektiviteten av mottiltak og identifisere områder for forbedring.
  • Gjennomgå risikovurderinger for å sikre at de er oppdaterte og relevante.
  • Vurdere om tiltak er i samsvar med lover og regler, og identifisere eventuelle mangler.
  • Vurdere relevansen av informasjon om trusselbildet for egen organisasjon.

6. Skap (Create)

  • Utvikle en strategi for å holde seg oppdatert på trusselbildet, f.eks. ved å sette opp en rutine for overvåking og læring.
  • Designe og implementere tiltak for å motvirke spesifikke angrepsmetoder.
  • Utarbeide en risikohåndteringsplan som inkluderer tiltak for risikoredusering.
  • Utvikle retningslinjer og prosedyrer som sikrer at organisasjonen følger relevante lover og regler.

Eksempel på anvendelse av Blooms taksonomi i praksis:

  1. Husk: Du vet at phishing er en vanlig angrepsmetode.
  2. Forstå: Du forstår hvordan phishing-angrep fungerer og hvilke konsekvenser de kan ha.
  3. Anvend: Du implementerer en phishing-opplæring for ansatte og setter opp e-postfiltre.
  4. Analyser: Du analyserer hvorfor noen ansatte likevel klikker på phishing-e-poster.
  5. Evaluer: Du vurderer om opplæringen og filtrene er effektive.
  6. Skap: Du utvikler en ny, mer målrettet opplæring og forbedrer e-postfiltreringen.

Ved å bruke Blooms taksonomi som rammeverk kan du systematisk utvikle og forbedre dine ferdigheter innen IT-sikkerhet, fra grunnleggende kunnskap til avanserte problemløsninger.