20TD02U_ForAlle_Blooms_Side_48_20TD02S - itnett/FTD02N GitHub Wiki

For å dekke emnet "Cybersikkerhet" med full anvendelse av Blooms taksonomi, både programmatiske, logiske, og praktiske tilnærminger, kan vi strukturere læringen som følger:

1. Grunnleggende Sikkerhetsprinsipper

Nivå 1: Kunnskap (Remembering)

  • Logisk tilnærming: Forstå grunnleggende sikkerhetskonsepter som konfidensialitet, integritet og tilgjengelighet (CIA-triaden).
  • Programmatisk tilnærming: Lag et Python-skript som simulerer en enkel kryptering og dekryptering for å demonstrere konfidensialitet.
  • Praktisk tilnærming: Implementer et eksempel med AES-kryptering for å sikre data.

Se skriptet her

Nivå 2: Forståelse (Understanding)

  • Logisk tilnærming: Forstå hvordan sikkerhetsmekanismer beskytter data.
  • Programmatisk tilnærming: Visualiser og sammenlign ulike krypteringsalgoritmer.
  • Praktisk tilnærming: Bruk verktøy som Wireshark for å analysere forskjeller mellom kryptert og ukryptert nettverkstrafikk.

2. Trusselbilde innen IT-sikkerhet

Nivå 1: Kunnskap (Remembering)

  • Logisk tilnærming: Kjenne til vanlige typer trusler som malware, phishing, DDoS, etc.
  • Programmatisk tilnærming: Lag en Python-basert trusseldatabase som kan hentes ut og vises som en oversikt.
  • Praktisk tilnærming: Analyser reelle trusler ved hjelp av sikkerhetsovervåkingsverktøy som Snort eller Suricata.

Se skriptet her

Nivå 2: Forståelse (Understanding)

  • Logisk tilnærming: Forstå hvordan disse truslene kan utnyttes.
  • Programmatisk tilnærming: Simuler en DDoS-angrep i et kontrollerbart miljø ved hjelp av verktøy som LOIC.
  • Praktisk tilnærming: Utfør en penetrasjonstest på et simulert nettverk ved hjelp av Metasploit.

3. Angreps- og Forsvarsmetoder

Nivå 1: Kunnskap (Remembering)

  • Logisk tilnærming: Lær om vanlige angrepsmetoder som SQL-injeksjon, XSS, etc.
  • Programmatisk tilnærming: Implementer en enkel webapplikasjon med kjente sårbarheter for å forstå hvordan angrepene fungerer.
  • Praktisk tilnærming: Bruk Burp Suite for å finne og utnytte sårbarheter i applikasjonen.

Se skriptet her

Nivå 2: Forståelse (Understanding)

  • Logisk tilnærming: Forstå hvordan å forsvare seg mot disse angrepene ved å implementere grunnleggende sikkerhetstiltak.
  • Programmatisk tilnærming: Legg til input-validering og sanitiseringsfunksjoner i applikasjonen for å hindre angrep.
  • Praktisk tilnærming: Konfigurer en WAF (Web Application Firewall) for å beskytte mot slike trusler.

4. Risikostyring

Nivå 1: Kunnskap (Remembering)

  • Logisk tilnærming: Forstå begreper som risikoidentifikasjon, risikoanalyse, og risikovurdering.
  • Programmatisk tilnærming: Lag et Python-skript for risikovurdering som rangerer trusler basert på sannsynlighet og innvirkning.
  • Praktisk tilnærming: Utfør en risikovurdering på en eksisterende IT-infrastruktur ved hjelp av verktøy som NIST Risk Management Framework (RMF).

Se skriptet her

Nivå 2: Forståelse (Understanding)

  • Logisk tilnærming: Lær hvordan å utvikle tiltak for risikoredusering.
  • Programmatisk tilnærming: Implementer automatiserte varslinger ved høy risiko ved hjelp av verktøy som Prometheus og Grafana.
  • Praktisk tilnærming: Bruk risikostyringsverktøy som GRC (Governance, Risk, and Compliance) for å administrere risikoer over tid.

5. Rammeverk for IT-sikkerhet

Nivå 1: Kunnskap (Remembering)

  • Logisk tilnærming: Lær om viktige sikkerhetsrammeverk som ISO/IEC 27001, NIST Cybersecurity Framework, etc.
  • Programmatisk tilnærming: Bygg et verktøy for å sammenligne kravene i forskjellige sikkerhetsrammeverk.
  • Praktisk tilnærming: Implementer kontroller fra ISO 27001 i en organisasjon og evaluer samsvar.

Se skriptet her

Nivå 2: Forståelse (Understanding)

  • Logisk tilnærming: Forstå hvordan disse rammeverkene kan brukes til å sikre IT-infrastruktur.
  • Programmatisk tilnærming: Lag et system som sporer samsvar med flere rammeverk.
  • Praktisk tilnærming: Gjennomfør en revisjon av sikkerhetspraksis i forhold til ISO 27001-standarden.

6. Lover og regler

Nivå 1: Kunnskap (Remembering)

  • Logisk tilnærming: Forstå viktige lover som GDPR, CCPA, etc.
  • Programmatisk tilnærming: Lag en database over lover og regler som kan søkes gjennom for å finne relevante krav.
  • Praktisk tilnærming: Utfør en vurdering av en virksomhets samsvar med GDPR.

Se skriptet her

Nivå 2:

Forståelse (Understanding)

  • Logisk tilnærming: Forstå hvordan disse lovene påvirker IT-sikkerhetspraksis.
  • Programmatisk tilnærming: Implementer automatiserte systemer for å sikre overholdelse av GDPR ved hjelp av løsninger som Data Loss Prevention (DLP).
  • Praktisk tilnærming: Integrer løsninger som OneTrust eller TrustArc for å administrere personvern og samsvar.

Ferdigheter og Generell Kompetanse

  • Ferdigheter:

    • Bruk verktøy som Splunk, ELK Stack for kontinuerlig overvåking av IT-trusselbildet.
    • Implementer og test grunnleggende mottiltak mot angrepsmetoder som buffer overflow og SQL-injeksjon ved bruk av OWASP Juice Shop.
    • Utfør risikovurderinger med verktøy som OCTAVE eller FAIR.
    • Bruk LexisNexis eller lignende verktøy for å finne og vurdere lover og regler.
  • Generell kompetanse:

    • Delta i sikkerhetsprosjekter ved hjelp av Jira eller Trello for å spore oppgaver og fremdrift.
    • Bruk sikkerhetsstandarder som en sjekkliste for IT-løsninger i en organisasjon.
    • Diskuter og utveksle sikkerhetspraksis og trender i sikkerhetsfora eller arbeidsgrupper.

Konklusjon

Denne fullstendige implementeringen av cybersikkerhetsemnet dekker alle aspekter av Blooms taksonomi, fra grunnleggende kunnskap til avansert anvendelse og syntese. Ved å følge denne strukturen vil studentene utvikle en omfattende forståelse og praktiske ferdigheter innen IT-sikkerhet, som de kan bruke til å identifisere trusler, implementere mottiltak, og sikre samsvar med relevante lover og rammeverk.


Denne veiledningen er optimalisert for studenter, utviklere og IT-fagfolk som ønsker en dyp forståelse og praktisk tilnærming til cybersikkerhet basert på Blooms taksonomi.