Lerneinheit 2: Sicherheitsmaßnahmen 1 Datensicherung

Transcription

Lerneinheit 2: Sicherheitsmaßnahmen 1 Datensicherung
Lerneinheit 2: Sicherheitsmaßnahmen
Lerneinheit 2: Sicherheitsmaßnahmen
In dieser Lerneinheit erfahren Ihre Schülerinnen und Schüler, wie das Arbeiten am PC sicherer wird. Dabei werden die unterschiedlichen Datensicherungsmethoden und Medien behandelt. Zur Verbesserung der Datensicherheit wird die Qualität von Passwörtern, der Einsatz von Firewalls sowie von Verschlüsselungstechniken
besprochen.
Zur Verfügung stehende SbX-Materialien
ID-Lerneinheit 6858
Schritt
Lernen
S = Schüler-Version; L = Lehrer-Version
ID
SbX-Typ
Inhalt
S
L
6859
Bildschirmpräsentation
11 Folien zum Thema Datensicherung
Sb+
●
●
Download
Zeitungsartikel zu Biometrie
●
●
Download
Excel-Tabelle zur Cäsar-Chiffrierung
●
●
Linkliste
Datensicherheit
●
●
●
ÜBEN
6860
Internetaufgabe
Datenchiffrierung
Lösung dazu
●
●
●
Sichern
6861
Bildschirmpräsentation
11 Folien zum Thema Datensicherung
●
●
Wissen
6862
Rätsel
Rätsel zur Datenverschlüsselung
●
●
Download
Anleitung zur Verwendung von PGP
●
●
Linkliste
Sicherheitsmaßnahmen für die digitale Signatur
●
●
Internetaufgabe
Vigenère-Chiffre
Lösung dazu
●
●
●
Lernen
Schülerbuch Seiten 144–160
ID: 6859
1 Datensicherung
Einstieg: Unter den Schülerinnen und Schülern eine Umfrage machen, wie sie ihre Daten sichern. (Mit welchen
Sicherungsmedien, in welchen Zeitabständen?) Wem ist es schon passiert, dass die Festplatte kaputt war, oder ein
USB-Stick nicht mehr funktioniert hat?
Die Abbildung (➛ Schülerbuch Seite 144; SbX-Bildschirmpräsentation, Folie 1) erklären und danach die unterschiedlichen Datensicherungsmedien für Home- und Office-User anhand der Merksätze und der Abbildung (➛ Schülerbuch Seite 146; SbX-Bildschirmpräsentation, Folie 2) besprechen.
Das Lehrbeispiel 1 zeigt, wie Daten, die irrtümlich gelöscht wurden, wiederhergestellt werden können. Die
Schüler/innen sollen das Programm zuhause downloaden und testen und danach im Unterricht ihre Erfahrungen
berichten.
Info+ zum Thema
Lebensdauer von Speichermedien: CD-ROM: 50–200 Jahre , Magnetband: 10–30 Jahre, Zeitungspapier: 10–20 Jahre,
säurefreies Papier: 100–500 Jahre. Diese Werte sind Ergebnisse von Berechnungen und Simulationen und gelten nur
unter optimalen Lagerbedingungen.
Probleme der Datenarchivierung: Wer früher seine Daten z.B. auf 5,25-Zoll-Disketten gespeichert hat, kann diese
heute nicht mehr lesen, da in den modernen PCs solche Laufwerke nicht mehr eingebaut sind.
Wirtschaftsinformatik Expert, Teacher’s Guide
67
4 Security und Internet
Vorschläge für den Unterricht
Lernen
Üben
Sichern
Wissen
2 Passwortqualität
Vorschläge für den Unterricht
Einstieg: Auf der Seite http://ww.vivasoft.de/password.php haben die Schüler/innen die Möglichkeit, sich
ein sicheres Passwort generieren zu lassen.
Die Abbildung (➛ SbX-Bildschirmpräsentation, Folie 3) zeigt, welche Punkte bei einem sicheren Passwort beachtet werden sollen und welche Fehler die meisten User machen. Nachdem die Schüler/innen die Qualitätskriterien
für gute Passwörter kennen, fragen Sie, wer ein sicheres Passwort hat. Schlechte Passwörter sollten geändert
werden.
Die Abbildung (➛ Schülerbuch Seite 148; SbX-Bildschirmpräsentation, Folie 4) zeigt, wie ein Hacker Passwörter
mit Hilfe einer Man-In-The-Middle-Attacke ausspähen kann.
Das Lehrbeispiel 2 (➛ Schülerbuch Seite 149) zeigt, dass jedes Word-Dokument ganz einfach zu schützen ist.
Info+ zum Thema
Links zum Sicherheitscheck für Passwörter:
http://www.microsoft.com/germany/athome/security/privacy/password_checker.mspx
https://passwortcheck.datenschutz.ch (hier wird auch berechnet, wie viele Versuche benötigt werden, um dieses
Passwort zu knacken!)
Zur sicheren Aufbewahrung von Passwörtern gibt es einen Passwort-Safe. Mit Hilfe eines solchen Programmes können
mit einem Master-Passwort alle Kennwörter verwaltet und verschlüsselt gespeichert werden. Counterpane bietet einen
Passwort-Safe, der mit dem bewährten Blowfish-Algorithmus arbeitet, als Freeware-Version zum kostenlosen Download an (www.counterpane.com).
3 Firewalls
Vorschläge für den Unterricht
Einstieg: Auf der Seite http://sicher-im-internet.at/allgemein/firewall.html gibt es ein dreiminütiges Video
über die Funktionsweise einer Firewall, das Sie sich mit den Schülerinnen und Schülern ansehen können.
Die Abbildung (➛ Schülerbuch Seite 150; SbX-Bildschirmpräsentation, Folie 5) zeigt die Funktion einer Firewall.
Besprechen Sie auch die Aufgaben einer Firewall und erklären Sie anhand der Abbildung (➛ Schülerbuch Seite
151; SbX-Bildschirmpräsentation, Folie 6), wie Hacker in ungeschützte Netze eindringen können.
Info+ zum Thema
Auf der folgenden Seite können Sie prüfen, ob eine Firewall bzw. aktuelle Sicherheitspatches am PC installiert sind:
http://protect.microsoft.com/security/protect/WSA/de%2Dat
4 Kryptografie
Vorschläge für den Unterricht
Einstieg: Im Film „A Beautiful Mind“ spielt Russell Crowe den genialen Mathematiker und Nobelpreisträger John
Nash, der für die US-Regierung Geheimbotschaften entschlüsselt. Im Film „The Mercury Puzzle“ knackt der neunjährige Simon (Miko Hughes) per Zufall den militärischen Geheimcode „Mercury“ der Vereinigten Staaten beim
Kreuzworträtseln in einem Magazin. Der FBI-Agent Art Jeffries (Bruce Willis) hilft dem autistischen Jungen bei der
Flucht, nachdem seine Eltern ermordet wurden. Warum sind Verschlüsselungstechniken nicht nur für Geheimpolizei, Militär und Hollywoodfilme bedeutsam? Welche Anwendungsmöglichkeiten gibt es dafür z.B. im Internet?
Das Lehrbeispiel 3 (➛ Schülerbuch Seite 152) beschreibt das Verschlüsseln von E-Mails mit Private Crypto.
68
Wirtschaftsinformatik Expert, Teacher’s Guide
Lerneinheit 2: Sicherheitsmaßnahmen
Anhand der Merksätze (➛ Schülerbuch Seite 152) und der Grafik (➛ SbX Bildschirmpräsentation, Folie 7) die
Ziele der Datenverschlüsselung besprechen.
Den Cäsar-Chiffre anhand der Abbildung (➛ Schülerbuch Seite 154; SbX-Bildschirmpräsentation, Folie 8) und
der Exceldatei aus SbX erklären.
Anhand der Abbildung (➛ Schülerbuch Seite 155; SbX-Bildschirmpräsentation, Folie 9) den Unterschied zwischen den symmetrischen und den asymmetrischen Verschlüsselungsverfahren herausarbeiten.
5 Digitale Signatur
Vorschläge für den Unterricht
Einstieg: Ein Autohändler erhält eine E-Mail-Bestellung für einen gebrauchten Bentley. Der Käufer hat eine englische Mailadresse und nennt sich Prinz Charles. Wie kann der Autohändler die Echtheit der E-Mail-Bestellung
überprüfen? Lösung: Der Käufer muss seine Bestellung digital signieren.
Die Abbildung (➛ Schülerbuch Seite 156; SbX-Bildschirmpräsentation, Folie 10) erklärt die Funktionsweise der
digitalen Signatur.
Das Prinzip der elektronischen Rechnungslegung mit Hilfe der Abbildung (➛ Schülerbuch Seite 157) erklären.
6 Biometrie
Vorschläge für den Unterricht
Einstieg: In SbX finden Sie eine Sammlung von Zeitungsartikeln über Biometrie. Lassen Sie die Schüler/innen
jeweils zu zweit einen Artikel lesen. Anschließend sollen die Artikel kurz für die anderen Mitschüler zusammengefasst werden.
Die Abbildung (➛ Schülerbuch Seite 158) erklärt die Anforderungen an biometrische Verfahren.
Besprechen Sie danach einige biometrische Verfahren mit Hilfe der Abbildung (➛ Schülerbuch Seite 159;
SbX-Bildschirmpräsentation, Folie 11).
Üben
4 Security und Internet
Schülerbuch Seiten 145, 147, 149, 151, 152, 153, 154 und 160
ID: 6860
Zusammenfassende Übungsbeispiele zu Lerneinheit 2: Sicherheitsmaßnahmen
Lösungen
Ü 1 (Angabe siehe Schülerbuch, Seite 145)
Ü 4 (Angabe siehe Schülerbuch, Seite 151)
a)CD 700–900 MB / 0,15 pro CD ➛ 0,22 Euro/GB
b)DVD 4,7 GB / 0,30 pro DVD ➛ 0,06 Euro/GB
c)Blu-ray Disc 25 GB ➛ 15 Euro ➛ 0,6 Euro/GB
d)DAT 72 GB ➛ 18 Euro ➛ 0,25 Euro/GB
ZoneAlarm, Analog X PortBlocker, Gate Protected Firewall, Securepoint Personal Firewall, Win Tracert, ...
Ü 2 (Angabe siehe Schülerbuch, Seite 147 )
Da kein Passwort vergeben wurde, konnte ein Hacker ungehindert auf Peters Laptop zugreifen.
Ü 3 (Angabe siehe Schülerbuch, Seite 149)
a) gering; b) gering; c) mittel; d) hoch; e) hoch;
Wirtschaftsinformatik Expert, Teacher’s Guide
Hardware-Firewalls sind in den DSL-Router integriert
und überwachen dort den gesamten Datenstrom vom
Netzwerk ins Internet und umgekehrt. Software-Firewalls werden auf dem PC des Anwenders installiert und
können die Internetzugriffe einzelner Programme zulassen oder verbieten. So kann eine Software-Firewall zum
Beispiel erkennen, wenn ein Programm heimlich Daten
ins Internet versenden möchte. Nur eine gut aufeinander
abgestimmte Kombination aus Hard- und Software-Firewall ist in der Lage, PCs zuverlässig zu schützen.
69
Lernen
Üben
Sichern
Wissen
Ü 5 (Angabe siehe Schülerbuch, Seite 152 )
Ü 9 (Angabe siehe Schülerbuch, Seite 160)
Persönliche Daten, größere Angebote, Bank- und
Steuerunterlagen, Personalverrechnung, ...
knapp 3 Stunden. 268 = 208.827.064.576 Möglichkeiten
➛ 20 Mio. können je Sekunde geprüft werden ➛ 10.441
Sek ➛ / 60 ➛ 174 min.
Ü 6 (Angabe siehe Schülerbuch, Seite 153)
Dazu die Daten in einem WinZip-Archiv verpacken und
dann den Button Verschlüsseln drücken. Ein Kennwort
vergeben und bestätigen. Ein E-Mail schreiben und das
Archiv als Attachment anfügen. Das Kennwort zum Öffnen muss dem Empfänger, am besten mündlich, mitgeteilt werden.
Ü 7 (Angabe siehe Schülerbuch, Seite 154)
Ü 8 (Angabe siehe Schülerbuch, Seite 160)
M
Magnetband
x
CD-ROM
O
E
x
LTO
x
Festplatte
x
USB-Stick
x
DVD
Den Text in 5 Spalten schreiben. Dann erst die Spalte 3
von oben nach unten aufschreiben. rtgnh danach die
Spalte 4 nwett ... Gesamter Text: rtgnh – nwett – iawn
– wcgii – ehtnc.
Ü 12 (Angabe siehe Schülerbuch, Seite 160 )
x
DDS
Port 80, 443 für HTTP, HTTPS (World Wide Web)
Port 25, 110 für SMTP, POP3 (E-Mail)
Port 20, 21 für FTP (Datenübertragung)
Port 53 für DNS (Domain Name System)
Port 194 für IRC (Chat)
Port 119 für NNTP (Foren)
Ü 11 (Angabe siehe Schülerbuch, Seite 160)
A = D veni vidi vici ➛ yhql ylgl ylfl
Merkmale
Ü 10 (Angabe siehe Schülerbuch, Seite 160)
x
z.B. als Autoschlüssel ➛ „Dann stecken Sie ganz einfach
ihren Finger in die dafür vorgesehene Öffnung, die Tür
geht auf und der Sitz stellt sich auf Ihre Maße ein.“ Bei
Bankomatabhebungen. Schon jetzt teilweise umgesetzt
die Computer-Sicherung zu Eingängen und Bürokomplexen.
Sichern
Schülerbuch Seite 161
ID: 6861
Die SchülerInnen wiederholen die wichtigsten Begriffe und Inhalte anhand der Bildschirmpräsentation in SbX und der
Zusammenfassung im Schritt Sichern des Schülerbuches.
Wissen
Schülerbuch Seiten 161–162
ID: 6862
Lösungen
Wiederholungsfragen und -aufgaben
Frage 1: Bei der differenziellen Datensicherung werden
bei jeder Sicherung alle Daten gespeichert, die
sich seit der letzten Vollsicherung geändert
haben. Bei der inkrementellen Datensicherung
nur die Daten, die sich verändert haben.
Frage 2: Die Daten müssen täglich vollautomatisch gesichert werden.
Frage 3: Ein Streamer ist ein Bandlaufwerk und wird zur
Datensicherung in Netzwerken eingesetzt.
Frage 4: Wörter aus dem Wörterbuch, Familienmitglieder oder Haustiere, Stars, das voreingestellte
Passwort wird verwendet, überall wird das
selbe Passwort verwendet, Passwörter werden
aufgeschrieben.
70
Frage 5: Mit Brute-Force-Programmen werden mögliche
Kombinationen aus Buchstaben und Ziffern
probiert, um ein Passwort zu knacken.
Frage 6: Paketfilter: welche Pakete dürfen ins Netz
Contentfilter: der Inhalt der Pakete wird überprüft
Personal Firewall: Schutz von Anwender-PCs
Frage 7: NUBSWRJUDILH
Frage 8: Bei der symmetrischen Verschlüsselung verwenden Absender und Empfänger denselben
Schlüssel. Die asymmetrische Verschlüsselung
beruht auf dem System, dass es Dinge gibt, die
einfach zu erstellen, aber schwierig rückgängig
zu machen sind.
Wirtschaftsinformatik Expert, Teacher’s Guide
Lerneinheit 2: Sicherheitsmaßnahmen
Frage 9: Bei der Datenübertragung von Banken, bei
Kreditkarten, bei der Buchung von z.B. Flügen
im Internet.
Frage 10: PGP gehört zur hybriden Verschlüsselung, hier
werden symmetrische und asymmetrische Verfahren kombiniert.
Frage 11: Der Absender erstellt eine Nachricht, aus deren
Inhalt ein Hashwert berechnet wird. Der Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt (= digitale Signatur). Die
signierte Nachricht und der öffentliche Schlüssel werden an den Empfänger versendet. Beim
Empfänger wird der Hashwert aus der empfan-
genen Nachricht neu berechnet. Mit Hilfe des
öffentlichen Schlüssels wird der Hashwert der
digitalen Signatur des Absenders bekannt. Der
vom Empfänger berechnete Hashwert und der
entschlüsselte Hashwert werden verglichen.
Sind beide ident, kann der Empfänger darauf
vertrauen, dass die Nachricht nicht verändert
wurde und tatsächlich vom Absender stammt.
Frage 12: Eindeutigkeit, Universalität, Konstanz, Messbarkeit, Anwenderfreundlichkeit
Frage 13: Als Enrolement wird das Aufnehmen von
Merkmalen einer Person als Referenzdatensatz
für spätere Erkennung bezeichnet.
Schularbeitsvorlagen zu diesem Kapitel finden Sie in SbX unter der ID 6868.
www.wissenistmanz.at
Wirtschaftsinformatik Expert, Teacher’s Guide
4 Security und Internet
Wissen Sie,
dass es einen Newsletter
gibt, der Sie regelmäßig
über Aktuelles zu den
Themen Schule, Bildung &
Wirtschaft informiert?
71

Documents pareils