Forløb

Cybersikkerhed

Forslag til forløbsplan til informatik C. Materialet er et eksempel på, hvordan ZBC har arbejdet med cybersikkerhed, data og trusler på nettet. Forventet omfang: 4 lektioner + elevens egen studietid.

Formålet med forløbet er at synliggøre elevens rolle som privatperson, medarbejder og borger i forhold til cybersikkerhed.  og overskue konsekvensen af en utilstrækkelig it sikkerhed.

Der arbejdes med følgende faglige mål:

  • kan redegøre for og diskutere beskyttelse af virksomheders, kunders og brugeres digitale data og for de generelle tekniske og samfundsmæssige aspekter af it-sikkerhed. 

Materialet indgår i kompetenceområdet Digital myndiggørelse, hvor følgende kernestof dækkes:

  • Cyber-sikkerhed

 

Planlængning/overvejelser

Forløbet har til formål er gøre eleven opmærksom på værdien af egne digitale data og hvilke trusler, der kan være i forhold til tyveri, misbrug eller destruktion af disse data.

Den viden eleven opnår i forhold til egne data skal bruges som udgangspunkt til at eleven kan forholde sig til virksomheders og offentlige instansers brug af digitale data og IT- sikkerheden for disse organisationer generelt.

 

Overvejelser  

Undersøg om der er uddannelsesrelevante aktuelle cases, som giver en god indgangsvinkel til forløbet (wannacry, umbrella osv.)

Emnet styrer mod træning i at fremlægge et emne og gøre brug af den feedback, man får på en opgave. Det vil være en god ide at tage udgangspunkt i elevens egne erfaringer og oplevelser i forbindelse med cyber-sikkerhed. Så vidt det er muligt inddrages elevernes egne erfaringer.

 

Forløbets opbygning

Forløbet strækker sig over 4 klokketimer og er opbygget af nedenstående lektioner/moduler. Derudover er der en række aktiviteter som eleven med fordel kan undersøge/arbejde med på egen hånd udenfor skoletiden.

Forløbet har følgende lektioner/moduler, som alle er angivet med ca. tid for gennemførelse:

  • Digitale data og deres værdi (30 min). Læreroplæg med Powerpoint
  • Undersøg din sidekammerat på sociale medier (15 min). Aktivitet - se beskrivelse nederst på siden
  • Data i virksomheder og det offentlige (30 min) Læreroplæg med Powerpoint
  • Elever diskuterer i grupper hvilke instanser/virksomheder der har data om dem (15 min) Aktivitet - se beskrivelse nederst på siden
  • Trusler mod virksomheders sikkerhed og hvordan der dæmmes op mod dem (30 min) Læreroplæg med Powerpoint
  • Eleverne arbejder med eksempler på virksomheder som har været udsat for forskellige typer angreb (60 min) Aktivitet - se beskrivelse nederst på siden
  • Fremlæggelse af powerpoints (60 min) 

Evaluering

Der lægges vægt på den formative feedback, hvor eleven (eller gruppen) får feedback på deres arbejde via samtale med underviseren eller i plenum, hvor hele holdet inddrages.

  • Der gives feedback på de afleverede powerpoints, og sidst i forløbet præsenterer eleverne deres arbejde for resten af klassen.
  • Der evalueres på powerpointen (og hvordan gruppen har arbejdet med feedbacken) og elevernes evne til at formidle/præsentere.
  • Opgaven indgår i elevens eksamensportfolio

Der kan også med fordel laves quizzer med summativ feedback, hvor den enkelte elev kan få feedback på egen præstation. Tiden til quizzer kan ligge i elevens egen studietid.

 

Perspektivering

Arbejdet med cyber-sikkerhed bruges til at gøre eleven opmærksom på sin egen rolle i forhold til cyber-sikkerhed,  dels på skolen, men også i forbindelse med praktikplads, aktuelle sager - eller hvis elever oplever emner undervejs i forløbet, der falder ned i emnet om cyber-sikkerhed.

 

 

Kreditering

Udarbejdet af Kenn Rydiander Baes, ZBC


I denne opgave skal I undersøge, hvilke informationer man kan finde om hinanden, udelukkende baseret på offentligt tilgængelige data.

Du må bruge alle lovlige metoder til at søge informationer frem. Det vil sige, at du ikke må tvinge dig adgang til sidemandens computer eller på anden måde komme ind steder, hvor det krænker privatlivets fred.

Du må heller ikke lave phishing eller på anden måde forsøge at snyde din sidemand til at udlevere data om sig selv, som du ellers ikke ville have adgang til.

 

Hvad er så interessante data?

Det er informationer som kan tegne et billede af, hvem man er som person og hvilke interesser man har. Jo mere man ved om en person, desto nemmere kan man påvirke dem.

Eksempler på informationer du kan prøve at finde kunne være:

  • Bopæl
  • Alder
  • Telefonnr (hvis du allerede har det - så se, om du også kan finde det på nettet)
  • Familie
  • Hvilke(n) skoler man har gået på
  • Fritidsinteresser
  • Venner og bekendte
  • Musiksmag
  • Aktiviteter man har deltaget i eller vist interesse for
  • Job
  • Rutiner

Og du finder sikkert mange flere ting på personen. Husk at gemme alt det du finder. Man ved jo aldrig, hvilke data, der er vigtige.

Opgavens omfang:
Der er sat et kvarter af til opgaven. I har 10 minutter til at søge data på hinanden. Derefter har I 5 minutter til at præsentere de data, I har fundet på hinanden.

Vi afrunder opgaven i fællesskab i klassen, overvej i den forbindelse:

  • Var du overrasket over, hvor meget/lidt data du kunne finde?
  • Havde du fundet mere, hvis du havde haft mere tid?
  • Hvorfor vi ikke bare præsenterer det I fandt for hele klassen?
  • Hvad kan man bruge disse data til?
  • Om denne øvelse får dig til at overveje din brug af sociale medier?

Denne opgave er en gruppeopgave, hvor I skal danne grupper på 3-4 personer.

I skal i gruppen finde ud af, hvilke virksomheder eller offentlige instanser der har data på jer - og i den forbindelse prøve at vurdere, hvor kritisk det vil være hvis disse data blev lækket, stjålet eller offentliggjort.

For at grupperne ikke alle arbejder med samme virksomheder, så fordeles de ud fra nedenstående kategorier

  • Private danske virksomheder
  • Offentlige instanser i Danmark
  • Globale private virksomheder
  • Globale organisationer/offentlige instanser

Overvej hvilke scenarier, der kunne opstå og hvilken betydning det ville kunne have for jer som borgere/brugere.

Opgavens omfang:
Der er afsat et kvarter til opgaven. Prøv at prioritere de data I finder frem til og de dataholder I identificerer. Hvad er worst case scenario og hvad er reelt ligegyldigt?

Vi afrunder opgaven i fællesskab i klassen, overvej i den forbindelse:

  • Om det allerede er sket, at dine data er lækket, stjålet eller misbrugt
  • Hvad kunne det potentielt betyde?
  • Hvad kan du som borger gøre for at reducere spredningen af dine data?

 


Denne opgave er en individuel opgave, hvor du skal finde cases (eksempler) på virksomheder, der er blevet angrebet eller på anden måde ikke har kunnet beskytte deres borgeres/brugeres data.

Du skal i din præsentation finde et eller flere tilfælde af angreb i hver af nedenstående kategorier:

  • Private danske virksomheder
  • Offentlige instanser i Danmark
  • Globale private virksomheder
  • Globale organisationer/offentlige instanser

Du skal i din præsentation lægge vægt på at finde forskellige typer af angreb, forskellige måder at håndtere sikkerhedsbruddet på - og overveje, hvilken betydning det har for dig som borger.

Opgavens omfang
Der er sat en time af til opgaven, og den afsluttes ved, at I fremlægger det, I har fundet frem til i klassen.

Husk, at din Powerpoint indgår i din portfolio, som danner grundlag for din eksamen. Den skal derfor også afleveres på moodle.

 


Siden er opdateret af emu-redaktionen
Rettigheder:

Tekstindholdet på denne side må bruges under følgende Creative Commons-licens - CC/BY/NC/SA Kreditering/Ikke kommerciel/Deling på samme vilkår. Creative Commons-licensen gælder kun for denne side, ikke for sider, der måtte henvises til fra denne side.
Billeder, videoer, podcasts og andre medier og filer på siden er underlagt almindelig ophavsret og kan ikke anvendes under samme Creative Commons-licens som sidens tekstindhold.