Hoppa till innehållet
Teknik · Årskurs 9

Idéer för aktivt lärande

Cybersäkerhet och Kryptering

Aktiva övningar gör det abstrakta begreppet kryptering levande för eleverna. Genom att själva kryptera och dekryptera meddelanden, spela phishingattacker och designa säkra lösningar får de konkreta upplevelser som stärker förståelsen för hur säkerhet fungerar i praktiken. Det kopplar dessutom teorin till verkliga situationer som de möter i sin vardag.

Skolverket KursplanerLgr22: Teknik - Åk 7-9 - Möjligheter, risker och säkerhet vid användning av digital teknikLgr22: Teknik - Åk 7-9 - Tekniska lösningar för att skydda data
30–50 minPar → Hela klassen4 aktiviteter

Aktivitet 01

Fallstudie45 min · Smågrupper

Stationer: Krypteringssimulering

Upprätta stationer för symmetrisk (delad nyckel), asymmetrisk (publik/privat nyckel) och hashsfunktioner. Elever kodar korta meddelanden med enkla verktyg som papper och penna eller online-simulatorer, testar dekryptering och diskuterar styrkor. Grupper roterar och sammanfattar i helklass.

Hur fungerar asymmetrisk kryptering och varför är det säkert?

HandledningstipsUnder stationer för krypteringssimulering, cirkulera och lyssna på elevdiskussioner för att fånga missuppfattningar direkt när de uppstår.

Vad att leta efterGe eleverna ett kort med en scenariobeskrivning, t.ex. 'Du får ett e-postmeddelande som ser ut att komma från din bank och ber dig logga in för att verifiera ditt konto.' Be dem identifiera vilken typ av hot det rör sig om och skriva två steg de skulle ta för att skydda sig.

AnalyseraUtvärderaSkapaBeslutsfattandeSjälvreglering
Skapa en komplett lektion

Aktivitet 02

Rollspel30 min · Smågrupper

Rollspel: Phishingattack

Dela in elever i offer, angripare och säkerhetsexperter. Angripare skapar falska mejl, offer bedömer trovärdighet och experter föreslår motåtgärder. Avsluta med debrief där klassen röstar fram bästa skyddstrategier.

Vilka är de största tekniska hoten mot personlig integritet online idag?

HandledningstipsGe tydliga roller i phishing-rollspelet med instruktioner om hur de ska agera och varför, för att säkerställa att alla deltar aktivt.

Vad att leta efterStäll frågan: 'Vilka är de största utmaningarna med att balansera hög säkerhet med användarvänlighet i digitala system?' Låt eleverna diskutera i smågrupper och sedan dela med sig av sina slutsatser till klassen, med fokus på specifika exempel.

TillämpaAnalyseraUtvärderaSocial MedvetenhetSjälvkännedom
Skapa en komplett lektion

Aktivitet 03

Fallstudie50 min · Par

Designutmaning: Säker App

Elever skissar en app med fokus på användarvänlighet och säkerhet, som tvåfaktorsautentisering. Grupper prioriterar funktioner, testar prototyper på varandra och presenterar trade-offs. Använd ritpapper eller enkla digitala verktyg.

Hur kan vi balansera användarvänlighet mot hög säkerhet i digitala system?

HandledningstipsBegränsa antalet krav i designutmaningen till det viktigaste för att undvika överväldigande och främja kreativa lösningar.

Vad att leta efterVisa en bild av ett par nycklar (en publik och en privat). Fråga eleverna: 'Om person A skickar ett krypterat meddelande till person B, vilken nyckel använder person A för att kryptera och vilken nyckel behöver person B för att dekryptera?' Samla in svaren snabbt för att bedöma förståelsen.

AnalyseraUtvärderaSkapaBeslutsfattandeSjälvreglering
Skapa en komplett lektion

Aktivitet 04

Fallstudie40 min · Par

Hotjakt: Analysera Nyheter

Läs aktuella nyhetsartiklar om dataintrång i par. Identifiera hotvektorer, föreslå krypteringslösningar och betygsätt säkerhetsnivån. Sammanställ i en gemensam väggtavla.

Hur fungerar asymmetrisk kryptering och varför är det säkert?

HandledningstipsUppmana eleverna att jämföra nyhetsartiklar under hotjakten för att identifiera mönster i hur säkerhetshot rapporteras.

Vad att leta efterGe eleverna ett kort med en scenariobeskrivning, t.ex. 'Du får ett e-postmeddelande som ser ut att komma från din bank och ber dig logga in för att verifiera ditt konto.' Be dem identifiera vilken typ av hot det rör sig om och skriva två steg de skulle ta för att skydda sig.

AnalyseraUtvärderaSkapaBeslutsfattandeSjälvreglering
Skapa en komplett lektion

Mallar

Mallar som passar dessa aktiviteter i Teknik

Använd, redigera, skriv ut eller dela.

Några anteckningar om att undervisa detta avsnitt

Erfarna lärare börjar med konkreta exempel som eleverna kan relatera till, som lösenord och meddelanden, innan de introducerar abstraktioner som nycklar. Använd repetition genom olika aktiviteter för att stärka förståelsen och undvik att enbart förlita dig på teoretiska förklaringar. Låt eleverna själva upptäcka begränsningar i säkerhetslösningar, till exempel genom att testa svaga lösenord, för att skapa insikt om vikten av stark kryptering.

Eleverna visar förståelse när de kan förklara hur asymmetrisk kryptering skyddar data, identifiera olika typer av hot och motivera val av säkerhetslösningar utifrån både säkerhet och användarvänlighet. Gruppdiskussioner och praktiska resultat synliggör deras lärande och ger dig underlag för bedömning.


Se upp för dessa missuppfattningar

  • Under stationer för krypteringssimulering, watch for...

    när elever tror att kryptering gör data permanent oläsbar. Använd den praktiska övningen där de själva krypterar och dekrypterar för att synliggöra att data bara är oläslig utan rätt nyckel, och att ägaren kan avkryptera den när som helst.

  • Under rollspelet phishingattack, watch for...

    uppfattningen att alla säkerhetshot kommer från avancerad hackning. Utmana eleverna efter spelet att reflektera över hur många hot som egentligen utnyttjar mänskliga misstag eller social manipulation.

  • Under designutmaningen säker app, watch for...

    tanken att hög säkerhet alltid kräver komplicerade lösenord. Uppmuntra eleverna att testa olika autentiseringsmetoder och diskutera varför multifaktorautentisering kan vara både säkrare och mer användarvänligt än långa lösenord.


Metoder som används i denna översikt