Lerneinheit 2: Sicherheitsmaßnahmen 1 Datensicherung
Transcription
Lerneinheit 2: Sicherheitsmaßnahmen 1 Datensicherung
Lerneinheit 2: Sicherheitsmaßnahmen Lerneinheit 2: Sicherheitsmaßnahmen In dieser Lerneinheit erfahren Ihre Schülerinnen und Schüler, wie das Arbeiten am PC sicherer wird. Dabei werden die unterschiedlichen Datensicherungsmethoden und Medien behandelt. Zur Verbesserung der Datensicherheit wird die Qualität von Passwörtern, der Einsatz von Firewalls sowie von Verschlüsselungstechniken besprochen. Zur Verfügung stehende SbX-Materialien ID-Lerneinheit 6858 Schritt Lernen S = Schüler-Version; L = Lehrer-Version ID SbX-Typ Inhalt S L 6859 Bildschirmpräsentation 11 Folien zum Thema Datensicherung Sb+ ● ● Download Zeitungsartikel zu Biometrie ● ● Download Excel-Tabelle zur Cäsar-Chiffrierung ● ● Linkliste Datensicherheit ● ● ● ÜBEN 6860 Internetaufgabe Datenchiffrierung Lösung dazu ● ● ● Sichern 6861 Bildschirmpräsentation 11 Folien zum Thema Datensicherung ● ● Wissen 6862 Rätsel Rätsel zur Datenverschlüsselung ● ● Download Anleitung zur Verwendung von PGP ● ● Linkliste Sicherheitsmaßnahmen für die digitale Signatur ● ● Internetaufgabe Vigenère-Chiffre Lösung dazu ● ● ● Lernen Schülerbuch Seiten 144–160 ID: 6859 1 Datensicherung Einstieg: Unter den Schülerinnen und Schülern eine Umfrage machen, wie sie ihre Daten sichern. (Mit welchen Sicherungsmedien, in welchen Zeitabständen?) Wem ist es schon passiert, dass die Festplatte kaputt war, oder ein USB-Stick nicht mehr funktioniert hat? Die Abbildung (➛ Schülerbuch Seite 144; SbX-Bildschirmpräsentation, Folie 1) erklären und danach die unterschiedlichen Datensicherungsmedien für Home- und Office-User anhand der Merksätze und der Abbildung (➛ Schülerbuch Seite 146; SbX-Bildschirmpräsentation, Folie 2) besprechen. Das Lehrbeispiel 1 zeigt, wie Daten, die irrtümlich gelöscht wurden, wiederhergestellt werden können. Die Schüler/innen sollen das Programm zuhause downloaden und testen und danach im Unterricht ihre Erfahrungen berichten. Info+ zum Thema Lebensdauer von Speichermedien: CD-ROM: 50–200 Jahre , Magnetband: 10–30 Jahre, Zeitungspapier: 10–20 Jahre, säurefreies Papier: 100–500 Jahre. Diese Werte sind Ergebnisse von Berechnungen und Simulationen und gelten nur unter optimalen Lagerbedingungen. Probleme der Datenarchivierung: Wer früher seine Daten z.B. auf 5,25-Zoll-Disketten gespeichert hat, kann diese heute nicht mehr lesen, da in den modernen PCs solche Laufwerke nicht mehr eingebaut sind. Wirtschaftsinformatik Expert, Teacher’s Guide 67 4 Security und Internet Vorschläge für den Unterricht Lernen Üben Sichern Wissen 2 Passwortqualität Vorschläge für den Unterricht Einstieg: Auf der Seite http://ww.vivasoft.de/password.php haben die Schüler/innen die Möglichkeit, sich ein sicheres Passwort generieren zu lassen. Die Abbildung (➛ SbX-Bildschirmpräsentation, Folie 3) zeigt, welche Punkte bei einem sicheren Passwort beachtet werden sollen und welche Fehler die meisten User machen. Nachdem die Schüler/innen die Qualitätskriterien für gute Passwörter kennen, fragen Sie, wer ein sicheres Passwort hat. Schlechte Passwörter sollten geändert werden. Die Abbildung (➛ Schülerbuch Seite 148; SbX-Bildschirmpräsentation, Folie 4) zeigt, wie ein Hacker Passwörter mit Hilfe einer Man-In-The-Middle-Attacke ausspähen kann. Das Lehrbeispiel 2 (➛ Schülerbuch Seite 149) zeigt, dass jedes Word-Dokument ganz einfach zu schützen ist. Info+ zum Thema Links zum Sicherheitscheck für Passwörter: http://www.microsoft.com/germany/athome/security/privacy/password_checker.mspx https://passwortcheck.datenschutz.ch (hier wird auch berechnet, wie viele Versuche benötigt werden, um dieses Passwort zu knacken!) Zur sicheren Aufbewahrung von Passwörtern gibt es einen Passwort-Safe. Mit Hilfe eines solchen Programmes können mit einem Master-Passwort alle Kennwörter verwaltet und verschlüsselt gespeichert werden. Counterpane bietet einen Passwort-Safe, der mit dem bewährten Blowfish-Algorithmus arbeitet, als Freeware-Version zum kostenlosen Download an (www.counterpane.com). 3 Firewalls Vorschläge für den Unterricht Einstieg: Auf der Seite http://sicher-im-internet.at/allgemein/firewall.html gibt es ein dreiminütiges Video über die Funktionsweise einer Firewall, das Sie sich mit den Schülerinnen und Schülern ansehen können. Die Abbildung (➛ Schülerbuch Seite 150; SbX-Bildschirmpräsentation, Folie 5) zeigt die Funktion einer Firewall. Besprechen Sie auch die Aufgaben einer Firewall und erklären Sie anhand der Abbildung (➛ Schülerbuch Seite 151; SbX-Bildschirmpräsentation, Folie 6), wie Hacker in ungeschützte Netze eindringen können. Info+ zum Thema Auf der folgenden Seite können Sie prüfen, ob eine Firewall bzw. aktuelle Sicherheitspatches am PC installiert sind: http://protect.microsoft.com/security/protect/WSA/de%2Dat 4 Kryptografie Vorschläge für den Unterricht Einstieg: Im Film „A Beautiful Mind“ spielt Russell Crowe den genialen Mathematiker und Nobelpreisträger John Nash, der für die US-Regierung Geheimbotschaften entschlüsselt. Im Film „The Mercury Puzzle“ knackt der neunjährige Simon (Miko Hughes) per Zufall den militärischen Geheimcode „Mercury“ der Vereinigten Staaten beim Kreuzworträtseln in einem Magazin. Der FBI-Agent Art Jeffries (Bruce Willis) hilft dem autistischen Jungen bei der Flucht, nachdem seine Eltern ermordet wurden. Warum sind Verschlüsselungstechniken nicht nur für Geheimpolizei, Militär und Hollywoodfilme bedeutsam? Welche Anwendungsmöglichkeiten gibt es dafür z.B. im Internet? Das Lehrbeispiel 3 (➛ Schülerbuch Seite 152) beschreibt das Verschlüsseln von E-Mails mit Private Crypto. 68 Wirtschaftsinformatik Expert, Teacher’s Guide Lerneinheit 2: Sicherheitsmaßnahmen Anhand der Merksätze (➛ Schülerbuch Seite 152) und der Grafik (➛ SbX Bildschirmpräsentation, Folie 7) die Ziele der Datenverschlüsselung besprechen. Den Cäsar-Chiffre anhand der Abbildung (➛ Schülerbuch Seite 154; SbX-Bildschirmpräsentation, Folie 8) und der Exceldatei aus SbX erklären. Anhand der Abbildung (➛ Schülerbuch Seite 155; SbX-Bildschirmpräsentation, Folie 9) den Unterschied zwischen den symmetrischen und den asymmetrischen Verschlüsselungsverfahren herausarbeiten. 5 Digitale Signatur Vorschläge für den Unterricht Einstieg: Ein Autohändler erhält eine E-Mail-Bestellung für einen gebrauchten Bentley. Der Käufer hat eine englische Mailadresse und nennt sich Prinz Charles. Wie kann der Autohändler die Echtheit der E-Mail-Bestellung überprüfen? Lösung: Der Käufer muss seine Bestellung digital signieren. Die Abbildung (➛ Schülerbuch Seite 156; SbX-Bildschirmpräsentation, Folie 10) erklärt die Funktionsweise der digitalen Signatur. Das Prinzip der elektronischen Rechnungslegung mit Hilfe der Abbildung (➛ Schülerbuch Seite 157) erklären. 6 Biometrie Vorschläge für den Unterricht Einstieg: In SbX finden Sie eine Sammlung von Zeitungsartikeln über Biometrie. Lassen Sie die Schüler/innen jeweils zu zweit einen Artikel lesen. Anschließend sollen die Artikel kurz für die anderen Mitschüler zusammengefasst werden. Die Abbildung (➛ Schülerbuch Seite 158) erklärt die Anforderungen an biometrische Verfahren. Besprechen Sie danach einige biometrische Verfahren mit Hilfe der Abbildung (➛ Schülerbuch Seite 159; SbX-Bildschirmpräsentation, Folie 11). Üben 4 Security und Internet Schülerbuch Seiten 145, 147, 149, 151, 152, 153, 154 und 160 ID: 6860 Zusammenfassende Übungsbeispiele zu Lerneinheit 2: Sicherheitsmaßnahmen Lösungen Ü 1 (Angabe siehe Schülerbuch, Seite 145) Ü 4 (Angabe siehe Schülerbuch, Seite 151) a)CD 700–900 MB / 0,15 pro CD ➛ 0,22 Euro/GB b)DVD 4,7 GB / 0,30 pro DVD ➛ 0,06 Euro/GB c)Blu-ray Disc 25 GB ➛ 15 Euro ➛ 0,6 Euro/GB d)DAT 72 GB ➛ 18 Euro ➛ 0,25 Euro/GB ZoneAlarm, Analog X PortBlocker, Gate Protected Firewall, Securepoint Personal Firewall, Win Tracert, ... Ü 2 (Angabe siehe Schülerbuch, Seite 147 ) Da kein Passwort vergeben wurde, konnte ein Hacker ungehindert auf Peters Laptop zugreifen. Ü 3 (Angabe siehe Schülerbuch, Seite 149) a) gering; b) gering; c) mittel; d) hoch; e) hoch; Wirtschaftsinformatik Expert, Teacher’s Guide Hardware-Firewalls sind in den DSL-Router integriert und überwachen dort den gesamten Datenstrom vom Netzwerk ins Internet und umgekehrt. Software-Firewalls werden auf dem PC des Anwenders installiert und können die Internetzugriffe einzelner Programme zulassen oder verbieten. So kann eine Software-Firewall zum Beispiel erkennen, wenn ein Programm heimlich Daten ins Internet versenden möchte. Nur eine gut aufeinander abgestimmte Kombination aus Hard- und Software-Firewall ist in der Lage, PCs zuverlässig zu schützen. 69 Lernen Üben Sichern Wissen Ü 5 (Angabe siehe Schülerbuch, Seite 152 ) Ü 9 (Angabe siehe Schülerbuch, Seite 160) Persönliche Daten, größere Angebote, Bank- und Steuerunterlagen, Personalverrechnung, ... knapp 3 Stunden. 268 = 208.827.064.576 Möglichkeiten ➛ 20 Mio. können je Sekunde geprüft werden ➛ 10.441 Sek ➛ / 60 ➛ 174 min. Ü 6 (Angabe siehe Schülerbuch, Seite 153) Dazu die Daten in einem WinZip-Archiv verpacken und dann den Button Verschlüsseln drücken. Ein Kennwort vergeben und bestätigen. Ein E-Mail schreiben und das Archiv als Attachment anfügen. Das Kennwort zum Öffnen muss dem Empfänger, am besten mündlich, mitgeteilt werden. Ü 7 (Angabe siehe Schülerbuch, Seite 154) Ü 8 (Angabe siehe Schülerbuch, Seite 160) M Magnetband x CD-ROM O E x LTO x Festplatte x USB-Stick x DVD Den Text in 5 Spalten schreiben. Dann erst die Spalte 3 von oben nach unten aufschreiben. rtgnh danach die Spalte 4 nwett ... Gesamter Text: rtgnh – nwett – iawn – wcgii – ehtnc. Ü 12 (Angabe siehe Schülerbuch, Seite 160 ) x DDS Port 80, 443 für HTTP, HTTPS (World Wide Web) Port 25, 110 für SMTP, POP3 (E-Mail) Port 20, 21 für FTP (Datenübertragung) Port 53 für DNS (Domain Name System) Port 194 für IRC (Chat) Port 119 für NNTP (Foren) Ü 11 (Angabe siehe Schülerbuch, Seite 160) A = D veni vidi vici ➛ yhql ylgl ylfl Merkmale Ü 10 (Angabe siehe Schülerbuch, Seite 160) x z.B. als Autoschlüssel ➛ „Dann stecken Sie ganz einfach ihren Finger in die dafür vorgesehene Öffnung, die Tür geht auf und der Sitz stellt sich auf Ihre Maße ein.“ Bei Bankomatabhebungen. Schon jetzt teilweise umgesetzt die Computer-Sicherung zu Eingängen und Bürokomplexen. Sichern Schülerbuch Seite 161 ID: 6861 Die SchülerInnen wiederholen die wichtigsten Begriffe und Inhalte anhand der Bildschirmpräsentation in SbX und der Zusammenfassung im Schritt Sichern des Schülerbuches. Wissen Schülerbuch Seiten 161–162 ID: 6862 Lösungen Wiederholungsfragen und -aufgaben Frage 1: Bei der differenziellen Datensicherung werden bei jeder Sicherung alle Daten gespeichert, die sich seit der letzten Vollsicherung geändert haben. Bei der inkrementellen Datensicherung nur die Daten, die sich verändert haben. Frage 2: Die Daten müssen täglich vollautomatisch gesichert werden. Frage 3: Ein Streamer ist ein Bandlaufwerk und wird zur Datensicherung in Netzwerken eingesetzt. Frage 4: Wörter aus dem Wörterbuch, Familienmitglieder oder Haustiere, Stars, das voreingestellte Passwort wird verwendet, überall wird das selbe Passwort verwendet, Passwörter werden aufgeschrieben. 70 Frage 5: Mit Brute-Force-Programmen werden mögliche Kombinationen aus Buchstaben und Ziffern probiert, um ein Passwort zu knacken. Frage 6: Paketfilter: welche Pakete dürfen ins Netz Contentfilter: der Inhalt der Pakete wird überprüft Personal Firewall: Schutz von Anwender-PCs Frage 7: NUBSWRJUDILH Frage 8: Bei der symmetrischen Verschlüsselung verwenden Absender und Empfänger denselben Schlüssel. Die asymmetrische Verschlüsselung beruht auf dem System, dass es Dinge gibt, die einfach zu erstellen, aber schwierig rückgängig zu machen sind. Wirtschaftsinformatik Expert, Teacher’s Guide Lerneinheit 2: Sicherheitsmaßnahmen Frage 9: Bei der Datenübertragung von Banken, bei Kreditkarten, bei der Buchung von z.B. Flügen im Internet. Frage 10: PGP gehört zur hybriden Verschlüsselung, hier werden symmetrische und asymmetrische Verfahren kombiniert. Frage 11: Der Absender erstellt eine Nachricht, aus deren Inhalt ein Hashwert berechnet wird. Der Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt (= digitale Signatur). Die signierte Nachricht und der öffentliche Schlüssel werden an den Empfänger versendet. Beim Empfänger wird der Hashwert aus der empfan- genen Nachricht neu berechnet. Mit Hilfe des öffentlichen Schlüssels wird der Hashwert der digitalen Signatur des Absenders bekannt. Der vom Empfänger berechnete Hashwert und der entschlüsselte Hashwert werden verglichen. Sind beide ident, kann der Empfänger darauf vertrauen, dass die Nachricht nicht verändert wurde und tatsächlich vom Absender stammt. Frage 12: Eindeutigkeit, Universalität, Konstanz, Messbarkeit, Anwenderfreundlichkeit Frage 13: Als Enrolement wird das Aufnehmen von Merkmalen einer Person als Referenzdatensatz für spätere Erkennung bezeichnet. Schularbeitsvorlagen zu diesem Kapitel finden Sie in SbX unter der ID 6868. www.wissenistmanz.at Wirtschaftsinformatik Expert, Teacher’s Guide 4 Security und Internet Wissen Sie, dass es einen Newsletter gibt, der Sie regelmäßig über Aktuelles zu den Themen Schule, Bildung & Wirtschaft informiert? 71