Zum Inhalt springen
Informatik · Klasse 8 · Daten und Geheimnisse: Kryptographie und Sicherheit · 1. Halbjahr

Grundlagen der Informationssicherheit

Die Schülerinnen und Schüler identifizieren die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).

KMK BildungsstandardsKMK: Sekundarstufe I - Sicherheit und SchutzKMK: Sekundarstufe I - Wirkungen von Informatiksystemen

Über dieses Thema

Die Grundlagen der Informationssicherheit drehen sich um die drei zentralen Schutzziele: Vertraulichkeit, Integrität und Verfügbarkeit. Schülerinnen und Schüler lernen, dass Vertraulichkeit sicherstellt, dass Daten nur von berechtigten Personen eingesehen werden können, Integrität die Vollständigkeit und Unveränderlichkeit der Daten schützt und Verfügbarkeit den zuverlässigen Zugriff auf Daten zu jedem Zeitpunkt ermöglicht. Diese Konzepte sind für den sicheren Umgang mit digitalen Informationen im Alltag unerlässlich, etwa bei E-Mails, Banking-Apps oder Cloud-Speichern.

Im KMK-Lehrplan für die Sekundarstufe I verknüpft dieses Thema die Bereiche Sicherheit und Schutz mit den Wirkungen von Informatiksystemen. Die Schüler analysieren, warum diese Ziele für digitale Daten entscheidend sind, erklären Unterschiede zwischen Vertraulichkeit und Integrität und beurteilen Folgen eines Verlusts der Verfügbarkeit, wie bei einem Serverausfall. Solche Kompetenzen fördern ein kritisches Bewusstsein für Risiken in vernetzten Systemen.

Aktives Lernen eignet sich hervorragend für dieses Thema, weil abstrakte Schutzziele durch Rollenspiele, Szenarioanalysen und Gruppendiskussionen greifbar werden. Schüler internalisieren die Konzepte, indem sie reale Bedrohungsszenarien nachstellen und Lösungen erarbeiten, was Verständnis vertieft und Transfer auf den Alltag erleichtert.

Leitfragen

  1. Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.
  2. Erklären Sie den Unterschied zwischen Datenintegrität und Datenvertraulichkeit.
  3. Beurteilen Sie die Auswirkungen eines Verlusts der Verfügbarkeit auf ein Informationssystem.

Lernziele

  • Die Schülerinnen und Schüler analysieren die drei Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) im Kontext digitaler Daten.
  • Die Schülerinnen und Schüler erklären den Unterschied zwischen Datenintegrität und Datenvertraulichkeit anhand von Beispielen.
  • Die Schülerinnen und Schüler beurteilen die Auswirkungen eines Ausfalls der Verfügbarkeit auf ein konkretes Informationssystem, z.B. eine Schulplattform.
  • Die Schülerinnen und Schüler identifizieren potenzielle Bedrohungen für jedes der drei Schutzziele in alltäglichen digitalen Szenarien.

Bevor es losgeht

Grundlagen digitaler Daten

Warum: Schülerinnen und Schüler müssen verstehen, was digitale Daten sind und wie sie gespeichert und übertragen werden, um die Notwendigkeit von Sicherheitsmaßnahmen nachvollziehen zu können.

Einführung in das Internet und Netzwerke

Warum: Ein grundlegendes Verständnis davon, wie Daten über Netzwerke ausgetauscht werden, ist notwendig, um Bedrohungen für die Informationssicherheit zu erkennen.

Schlüsselvokabular

VertraulichkeitSicherstellung, dass Informationen nur für autorisierte Personen oder Systeme zugänglich sind. Unbefugte dürfen keine Einsicht erhalten.
IntegritätGewährleistung der Vollständigkeit, Richtigkeit und Unveränderbarkeit von Daten. Daten dürfen nicht unbemerkt verändert werden.
VerfügbarkeitSicherstellung, dass autorisierte Nutzer jederzeit auf Informationen und Systeme zugreifen können, wenn sie diese benötigen.
SchutzzieleDie grundlegenden Ziele der Informationssicherheit, welche die Sicherheit von Daten und Systemen gewährleisten sollen. Hierzu zählen Vertraulichkeit, Integrität und Verfügbarkeit.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungVertraulichkeit bedeutet nur Verschlüsselung.

Was Sie stattdessen lehren sollten

Vertraulichkeit umfasst alle Maßnahmen gegen unbefugten Zugriff, nicht nur Verschlüsselung. Aktive Rollenspiele helfen, da Schüler Szenarien wie offene WLANs nachstellen und merken, dass Zugriffsrechte ebenso zählen. Gruppendiskussionen klären den breiten Ansatz.

Häufige FehlvorstellungIntegrität betrifft nur Hardware.

Was Sie stattdessen lehren sollten

Integrität schützt Daten vor unbefugten Änderungen, unabhängig von Hardware. Hands-on-Aktivitäten wie das Manipulieren von Dateien zeigen den Unterschied. Peer-Feedback in Gruppen vertieft das Verständnis für Software- und Prozessrisiken.

Häufige FehlvorstellungVerfügbarkeit ist unwichtig bei privaten Daten.

Was Sie stattdessen lehren sollten

Verfügbarkeit gewährleistet Zugriff auch bei privaten Daten, z. B. in Notfällen. Szenarioanalysen machen klar, warum Ausfälle problematisch sind. Kollaboratives Brainstorming fördert Bewertung realer Konsequenzen.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Bei Online-Banking-Anwendungen ist die Vertraulichkeit entscheidend, damit Kontodaten und Transaktionshistorien vor unbefugtem Zugriff geschützt sind. Die Integrität sorgt dafür, dass Überweisungsbeträge nicht manipuliert werden können.
  • In Krankenhäusern muss die Verfügbarkeit von Patientenakten jederzeit gewährleistet sein, damit Ärzte und Pflegepersonal schnell auf wichtige medizinische Informationen zugreifen können, besonders in Notfallsituationen.
  • Bei Online-Wahlen oder Abstimmungen ist die Integrität der Stimmen von höchster Bedeutung, um sicherzustellen, dass jede Stimme korrekt gezählt wird und das Ergebnis nicht manipuliert werden kann.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Die Schülerinnen und Schüler erhalten eine Karte mit einem Szenario (z.B. 'Ein Hacker verschafft sich Zugang zu privaten E-Mails'). Sie sollen notieren, welches Schutzziel (Vertraulichkeit, Integrität, Verfügbarkeit) hier primär verletzt wird und warum.

Diskussionsfrage

Stellen Sie die Frage: 'Stellen Sie sich vor, die Schul-Lernplattform ist für zwei Tage nicht erreichbar. Welche Probleme entstehen dadurch für Schülerinnen und Lehrer?' Die Schüler diskutieren in Kleingruppen und präsentieren die wichtigsten Folgen, die sich auf die Verfügbarkeit beziehen.

Kurze Überprüfung

Zeigen Sie verschiedene Symbole oder kurze Beschreibungen von Aktionen (z.B. ein Schloss für Vertraulichkeit, ein Haken für Integrität, ein Server mit Pfeil für Verfügbarkeit). Die Schüler ordnen diese den Schutzbegriffen zu und erklären kurz ihre Wahl.

Häufig gestellte Fragen

Warum sind Vertraulichkeit, Integrität und Verfügbarkeit entscheidend für digitale Daten?
Diese Schutzziele bilden die CIA-Triade der Informationssicherheit. Vertraulichkeit verhindert unbefugten Zugriff, Integrität schützt vor Manipulationen und Verfügbarkeit stellt den Zugriff sicher. In der Praxis minimieren sie Risiken wie Datendiebstahl oder Systemausfälle, was für Schule, Arbeit und Privatleben relevant ist. Schüler lernen durch Beispiele wie Social-Media-Hacks die Konsequenzen zu schätzen.
Wie kann aktives Lernen Schülern helfen, die Schutzziele zu verstehen?
Aktives Lernen macht abstrakte Konzepte konkret, z. B. durch Rollenspiele zu Phishing-Angriffen oder Gruppendiskussionen zu Serverausfällen. Schüler ordnen Bedrohungen zu, erarbeiten Lösungen und präsentieren, was Verständnis vertieft. Solche Methoden fördern Diskussionen, in denen Missverständnisse aufgeklärt werden, und verbessern den Transfer auf reale Szenarien wie Passwortschutz.
Was ist der Unterschied zwischen Datenintegrität und Datenvertraulichkeit?
Vertraulichkeit schützt vor unbefugtem Lesen, Integrität vor unbefugten Änderungen. Ein Beispiel: Ein verschlüsseltes Passwort ist vertraulich, aber wenn es manipuliert wird, fehlt Integrität. Aktivitäten wie Karten-Sortierungen helfen Schülern, diese Unterschiede durch Zuordnung von Beispielen greifbar zu machen und zu merken.
Welche Auswirkungen hat ein Verlust der Verfügbarkeit?
Ein Verlust der Verfügbarkeit blockiert den Zugriff auf Daten, z. B. bei DDoS-Angriffen auf Banken oder Schulportale. Folgen sind wirtschaftliche Schäden, Panik oder Lernunterbrechungen. Schüler beurteilen in Fallstudien Risiken und lernen Backup-Strategien, was Bewusstsein für Resilienz schafft.

Planungsvorlagen für Informatik