20TD02U_ForAlle_Blooms_Side_48_20TD02S - itnett/FTD02N GitHub Wiki
For å dekke emnet "Cybersikkerhet" med full anvendelse av Blooms taksonomi, både programmatiske, logiske, og praktiske tilnærminger, kan vi strukturere læringen som følger:
1. Grunnleggende Sikkerhetsprinsipper
Nivå 1: Kunnskap (Remembering)
- Logisk tilnærming: Forstå grunnleggende sikkerhetskonsepter som konfidensialitet, integritet og tilgjengelighet (CIA-triaden).
- Programmatisk tilnærming: Lag et Python-skript som simulerer en enkel kryptering og dekryptering for å demonstrere konfidensialitet.
- Praktisk tilnærming: Implementer et eksempel med AES-kryptering for å sikre data.
Nivå 2: Forståelse (Understanding)
- Logisk tilnærming: Forstå hvordan sikkerhetsmekanismer beskytter data.
- Programmatisk tilnærming: Visualiser og sammenlign ulike krypteringsalgoritmer.
- Praktisk tilnærming: Bruk verktøy som
Wireshark
for å analysere forskjeller mellom kryptert og ukryptert nettverkstrafikk.
2. Trusselbilde innen IT-sikkerhet
Nivå 1: Kunnskap (Remembering)
- Logisk tilnærming: Kjenne til vanlige typer trusler som malware, phishing, DDoS, etc.
- Programmatisk tilnærming: Lag en Python-basert trusseldatabase som kan hentes ut og vises som en oversikt.
- Praktisk tilnærming: Analyser reelle trusler ved hjelp av sikkerhetsovervåkingsverktøy som
Snort
ellerSuricata
.
Nivå 2: Forståelse (Understanding)
- Logisk tilnærming: Forstå hvordan disse truslene kan utnyttes.
- Programmatisk tilnærming: Simuler en DDoS-angrep i et kontrollerbart miljø ved hjelp av verktøy som
LOIC
. - Praktisk tilnærming: Utfør en penetrasjonstest på et simulert nettverk ved hjelp av
Metasploit
.
3. Angreps- og Forsvarsmetoder
Nivå 1: Kunnskap (Remembering)
- Logisk tilnærming: Lær om vanlige angrepsmetoder som SQL-injeksjon, XSS, etc.
- Programmatisk tilnærming: Implementer en enkel webapplikasjon med kjente sårbarheter for å forstå hvordan angrepene fungerer.
- Praktisk tilnærming: Bruk
Burp Suite
for å finne og utnytte sårbarheter i applikasjonen.
Nivå 2: Forståelse (Understanding)
- Logisk tilnærming: Forstå hvordan å forsvare seg mot disse angrepene ved å implementere grunnleggende sikkerhetstiltak.
- Programmatisk tilnærming: Legg til input-validering og sanitiseringsfunksjoner i applikasjonen for å hindre angrep.
- Praktisk tilnærming: Konfigurer en WAF (Web Application Firewall) for å beskytte mot slike trusler.
4. Risikostyring
Nivå 1: Kunnskap (Remembering)
- Logisk tilnærming: Forstå begreper som risikoidentifikasjon, risikoanalyse, og risikovurdering.
- Programmatisk tilnærming: Lag et Python-skript for risikovurdering som rangerer trusler basert på sannsynlighet og innvirkning.
- Praktisk tilnærming: Utfør en risikovurdering på en eksisterende IT-infrastruktur ved hjelp av verktøy som
NIST Risk Management Framework (RMF)
.
Nivå 2: Forståelse (Understanding)
- Logisk tilnærming: Lær hvordan å utvikle tiltak for risikoredusering.
- Programmatisk tilnærming: Implementer automatiserte varslinger ved høy risiko ved hjelp av verktøy som
Prometheus
ogGrafana
. - Praktisk tilnærming: Bruk risikostyringsverktøy som
GRC (Governance, Risk, and Compliance)
for å administrere risikoer over tid.
5. Rammeverk for IT-sikkerhet
Nivå 1: Kunnskap (Remembering)
- Logisk tilnærming: Lær om viktige sikkerhetsrammeverk som ISO/IEC 27001, NIST Cybersecurity Framework, etc.
- Programmatisk tilnærming: Bygg et verktøy for å sammenligne kravene i forskjellige sikkerhetsrammeverk.
- Praktisk tilnærming: Implementer kontroller fra ISO 27001 i en organisasjon og evaluer samsvar.
Nivå 2: Forståelse (Understanding)
- Logisk tilnærming: Forstå hvordan disse rammeverkene kan brukes til å sikre IT-infrastruktur.
- Programmatisk tilnærming: Lag et system som sporer samsvar med flere rammeverk.
- Praktisk tilnærming: Gjennomfør en revisjon av sikkerhetspraksis i forhold til ISO 27001-standarden.
6. Lover og regler
Nivå 1: Kunnskap (Remembering)
- Logisk tilnærming: Forstå viktige lover som GDPR, CCPA, etc.
- Programmatisk tilnærming: Lag en database over lover og regler som kan søkes gjennom for å finne relevante krav.
- Praktisk tilnærming: Utfør en vurdering av en virksomhets samsvar med GDPR.
Nivå 2:
Forståelse (Understanding)
- Logisk tilnærming: Forstå hvordan disse lovene påvirker IT-sikkerhetspraksis.
- Programmatisk tilnærming: Implementer automatiserte systemer for å sikre overholdelse av GDPR ved hjelp av løsninger som
Data Loss Prevention (DLP)
. - Praktisk tilnærming: Integrer løsninger som
OneTrust
ellerTrustArc
for å administrere personvern og samsvar.
Ferdigheter og Generell Kompetanse
-
Ferdigheter:
- Bruk verktøy som
Splunk
,ELK Stack
for kontinuerlig overvåking av IT-trusselbildet. - Implementer og test grunnleggende mottiltak mot angrepsmetoder som buffer overflow og SQL-injeksjon ved bruk av
OWASP Juice Shop
. - Utfør risikovurderinger med verktøy som
OCTAVE
ellerFAIR
. - Bruk
LexisNexis
eller lignende verktøy for å finne og vurdere lover og regler.
- Bruk verktøy som
-
Generell kompetanse:
- Delta i sikkerhetsprosjekter ved hjelp av
Jira
ellerTrello
for å spore oppgaver og fremdrift. - Bruk sikkerhetsstandarder som en sjekkliste for IT-løsninger i en organisasjon.
- Diskuter og utveksle sikkerhetspraksis og trender i sikkerhetsfora eller arbeidsgrupper.
- Delta i sikkerhetsprosjekter ved hjelp av
Konklusjon
Denne fullstendige implementeringen av cybersikkerhetsemnet dekker alle aspekter av Blooms taksonomi, fra grunnleggende kunnskap til avansert anvendelse og syntese. Ved å følge denne strukturen vil studentene utvikle en omfattende forståelse og praktiske ferdigheter innen IT-sikkerhet, som de kan bruke til å identifisere trusler, implementere mottiltak, og sikre samsvar med relevante lover og rammeverk.
Denne veiledningen er optimalisert for studenter, utviklere og IT-fagfolk som ønsker en dyp forståelse og praktisk tilnærming til cybersikkerhet basert på Blooms taksonomi.