Modul 5: Repetition och cybersäkerhetstest

Välkommen till sista delen av Cybersäkerhetsutbildningen! Nedan följer en kort repetition av materialet för att uppfriska minnet. Efter att du läst igenom repetitionsmaterialet kan du fortsätta till att göra cybersäkerhetstestet.

Modul 1: Historia och bakgrund

  • Finlands cyberhistoria började i slutet av 1950-talet med den första datorn ENSI (1958)
  • De första självtillverkade datorerna såg dagsljuset i Finland på 1960-talet
  • Digitalisering syftar på omvandling av något analogt material till digitalt
  • Den digitala världen byggs upp av binärkod som består av ettor och nollor
  • USA:s försvarsdepartements projekt DARPA grundade det första nätverket som blev föregångare till Internet år 1969
  • Information växlas över nätet i form av paket
  • Tack vare DNS-systemet (Domain Name System) behöver vi inte komma ihåg adresserna i sifferform

Kritisk infrastruktur

  • Kritisk infrastruktur är sådan vars funktion är nödvändigt för att samhället ska fungera
  • Energiförsörjning och distribution
  • Trafik och logistik
  • Betalningssystem
  • Hälso- och sjukvårdstjänster
  • Vatten- och avfallshantering
  • Eftersom Finland logistiskt sett är ”en ö” är vi mycket beroende av fartygstrafiken t.ex. mellan Finland och Sverige

Modul 2: Internet och den digitala verkligheten

  • Det är så gott som omöjligt att fungera i dagens värld utan att ha att göra med Internet
  • Informationen över nätet skickas som paket
  • Paketen består ofta av åtminstone 3 delar
  • I början anges vem som skickar till vem och enligt vilket protokoll samt paketets nummer
  • I innehållsdelen är själva materialet som skickas (som kan bestå av flera delpaketet – och ofta gör det)
  • Avstlutningsdelen används för att kontrollera att allt gick rätt och vid behov korrigera fel
  • Routers används för att dirigera trafiken rätt
  • Internet of Things eller IoT syftar på all apparatur som nuförtiden är uppkopplad till nätet, men som inte är datorer i traditionell bemärkelse
  • Till IoT hör olika smartlösningar, så som kylskåp, ugnar, belysning osv.
  • IoT medför många möjligheter men också en hel del risker

Digital identitet och digitalt fotspår

  • Digitala identitetet består egentligen av allt vi gör på nätet
  • Digitala fotspåret är det som vi aktivt lämnar efter oss, t.ex. som sökningar eller filer vi delar
  • Det går inte längre nuförtiden att skilja på digital och ”traditionell” identitet
  • Sökmotorer och olika reklamtjänster använder sig av algoritmer som ”lär sig” hurdant innehåll du är intresserad av
  • Nuförtiden utnyttjar riktade reklamtjänster även artificiell intelligens (AI)
  • Digital identitetsstöld är en verklig risk i dagens samhälle

Digital närvaro, professionell digital identitet och OSINT

  • Det är inte alltid lätt för utomstående att skilja på din professionella och privata digitala närvaro t.ex. på sociala medier
  • Något du en gång laddat upp på nätet kan sannolikt aldrig helt raderas därifrån
  • OSINT syftar på underrättelseverksamhet i öppna källor
  • OSINT (Open Source Intelligence) används både för goda syften – och för spioneri
  • T.ex. Malaysia Airlines flyg MH17:s nedskjutning av ryska separatister kunde bevisas med material samlat in från offentliga källor
  • Bellingcat är ett av de mest kända internationella OSINT-aktörerna

Modul 3: Cybersäkerhet

  • Cybersäkerhet är säkerhet i den digitala miljön
  • Cybersäkerhet bidrar också till konventionell säkerhet eftersom vår digitala identitet flyter samman med den ”traditionella” identiteten
  • Cybersäkerhet består både av lösningar och av verksamheter som vi användare väljar att göra – eller låter bli
  • Varje människa har ett ansvar inom cybersäkerhet

Cyberhot

  • Cyberhot brukar delas in i en skala med 5 nivåer:
    • Cybervandalism
    • Cyberbrottslighet
    • Cyberspionage
    • Cyberterrorism
    • Cyberkrigsföring
  • Cyberterrorism och -krigsföring sker under undantagsförhållanden eller krigsförhållanden
  • Cyberhoten kan hänföra sig endast till den digitala världen eller både till den digitala och den ”vanliga”
  • Cyberbrottslighet kan också handla om brott som sker i den ”vanliga” världen men utnyttjar ett digitalt redskap för att möjliggöra det

Hur undvika risker?

  1. Fråga tillräckligt ofta varför du ombeds/behöver göra något?
  2. Tänk på vad du laddar upp på nätet
  3. Var försiktig med länkar och filer
  4. Håll dina redskap uppdaterade och skyddade
  5. Var extra noga med hantering av pengar i digital form
  6. Iaktag försiktighet på öppna nätverk
  7. Kom ihåg säkerhetskopiorna
  8. Använd tillräckligt bra lösenord
  9. Om något verkar för bra för att vara sant är det antagligen inte sant
  10. Hjälp också andra med digital säkerhet

Nivåer av cybersäkerhet

På samhällelig nivå brukar cybersäkerheten delas in i fem nivåer:

  • Teknik
  • Ekonomi
  • Kommunikation
  • Förvaltning och ledning
  • Politik och internationella relationer

Modul 4: Cybersäkerhet på Sydkusten

  • Våra GDPR-principer skapar ett ramverk för hantering av personuppgifter och vår digitala säkerhet
  • Vi använder en rad av lösningar (så som SecMail och sluten Sharepoint-miljö) för att möjliggöra digital säkerhet
  • Ansvaret för digital säkerhet ligger dock hos oss alla
  • Vi kan bidra till att upprätthålla digital säkerhet genom våra egna val och gärningar
  • Tänk på att inte installera sådana appar och program på dina arbetsredskap som inte är nödvändiga för ditt arbete

Klar!

Hurra! Nu har du klarat igenom hela Sydkustens cybersäkerhetsutbildning – grattis!

Till följande får du ta del av cybersäkerhetstestet. Det är indelat i två delar, båda à 10 frågor. Du kan antingen göra båda delarna direkt efter varandra, eller en åt gången. Syftet med testet är att få dig själv att reflektera över dina egna kunskaper och färdigheter. Testresultaten utvärderas inte av arbetsgivaren.

Klicka på knappen nedan för att börja testet. Lycka till!

Rulla till toppen