20TD02S DS Cybersikkerhet 9 - itnett/FTD02H-N GitHub Wiki
For å besvare spørsmålet ditt ved hjelp av Blooms taksonomi, vil jeg strukturere svaret etter de seks kategoriene i taksonomiet: Husk, Forstå, Anvend, Analyser, Evaluer og Skap. Dette vil hjelpe deg å se hvordan de ulike ferdighetsnivåene kan bidra til å mestre de kompetansene du nevner.
1. Husk (Remember)
- Kjenne til grunnleggende begreper og terminologi innen IT-sikkerhet, som trusselbildet, angrepsmetoder, risikoredusering og relevante lover og regler.
- Kunne liste opp vanlige angrepsmetoder (f.eks. phishing, malware, DDoS) og grunnleggende mottiltak (f.eks. brannmurer, antivirus, oppdateringer).
- Kunne nevne viktige lover og regler innen IT-sikkerhet, som GDPR, personvernregler og bransjestandarder.
2. Forstå (Understand)
- Forklare hvordan trusselbildet endrer seg over tid og hvorfor det er viktig å holde seg oppdatert.
- Beskrive hvordan ulike angrepsmetoder fungerer og hvilke konsekvenser de kan ha for en organisasjon.
- Forstå hensikten med risikovurderinger og hvordan de bidrar til å redusere risiko.
- Tolke lover og regler og forstå deres betydning for IT-sikkerhet.
3. Anvend (Apply)
- Bruke verktøy og metoder for å overvåke trusselbildet, som å abonnere på sikkerhetsnyheter, delta i fagmiljøer eller bruke trusselinformasjonsplattformer.
- Implementere grunnleggende mottiltak mot angrep, som å konfigurere brannmurer, sette opp sikkerhetskopier og gjennomføre regelmessige oppdateringer.
- Utføre enkle risikovurderinger ved å identifisere sårbarheter og vurdere sannsynligheten for angrep.
- Søke opp og bruke relevante lover og regler i praksis, f.eks. ved å sjekke om en løsning er i samsvar med GDPR.
4. Analyser (Analyze)
- Analysere trusselbildet for å identifisere trender og potensielle risikoer for egen organisasjon.
- Bryte ned angrepsmetoder for å forstå hvordan de kan motvirkes, f.eks. ved å analysere angrepsvektorer og sårbarheter.
- Vurdere risikoer systematisk ved å identifisere, klassifisere og prioritere dem.
- Analysere lover og regler for å vurdere hvordan de påvirker en spesifikk problemstilling eller organisasjon.
5. Evaluer (Evaluate)
- Vurdere effektiviteten av mottiltak og identifisere områder for forbedring.
- Gjennomgå risikovurderinger for å sikre at de er oppdaterte og relevante.
- Vurdere om tiltak er i samsvar med lover og regler, og identifisere eventuelle mangler.
- Vurdere relevansen av informasjon om trusselbildet for egen organisasjon.
6. Skap (Create)
- Utvikle en strategi for å holde seg oppdatert på trusselbildet, f.eks. ved å sette opp en rutine for overvåking og læring.
- Designe og implementere tiltak for å motvirke spesifikke angrepsmetoder.
- Utarbeide en risikohåndteringsplan som inkluderer tiltak for risikoredusering.
- Utvikle retningslinjer og prosedyrer som sikrer at organisasjonen følger relevante lover og regler.
Eksempel på anvendelse av Blooms taksonomi i praksis:
- Husk: Du vet at phishing er en vanlig angrepsmetode.
- Forstå: Du forstår hvordan phishing-angrep fungerer og hvilke konsekvenser de kan ha.
- Anvend: Du implementerer en phishing-opplæring for ansatte og setter opp e-postfiltre.
- Analyser: Du analyserer hvorfor noen ansatte likevel klikker på phishing-e-poster.
- Evaluer: Du vurderer om opplæringen og filtrene er effektive.
- Skap: Du utvikler en ny, mer målrettet opplæring og forbedrer e-postfiltreringen.
Ved å bruke Blooms taksonomi som rammeverk kan du systematisk utvikle og forbedre dine ferdigheter innen IT-sikkerhet, fra grunnleggende kunnskap til avanserte problemløsninger.