Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler identifizieren die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit).
Über dieses Thema
Die Grundlagen der Informationssicherheit drehen sich um die drei zentralen Schutzziele: Vertraulichkeit, Integrität und Verfügbarkeit. Schülerinnen und Schüler lernen, dass Vertraulichkeit sicherstellt, dass Daten nur von berechtigten Personen eingesehen werden können, Integrität die Vollständigkeit und Unveränderlichkeit der Daten schützt und Verfügbarkeit den zuverlässigen Zugriff auf Daten zu jedem Zeitpunkt ermöglicht. Diese Konzepte sind für den sicheren Umgang mit digitalen Informationen im Alltag unerlässlich, etwa bei E-Mails, Banking-Apps oder Cloud-Speichern.
Im KMK-Lehrplan für die Sekundarstufe I verknüpft dieses Thema die Bereiche Sicherheit und Schutz mit den Wirkungen von Informatiksystemen. Die Schüler analysieren, warum diese Ziele für digitale Daten entscheidend sind, erklären Unterschiede zwischen Vertraulichkeit und Integrität und beurteilen Folgen eines Verlusts der Verfügbarkeit, wie bei einem Serverausfall. Solche Kompetenzen fördern ein kritisches Bewusstsein für Risiken in vernetzten Systemen.
Aktives Lernen eignet sich hervorragend für dieses Thema, weil abstrakte Schutzziele durch Rollenspiele, Szenarioanalysen und Gruppendiskussionen greifbar werden. Schüler internalisieren die Konzepte, indem sie reale Bedrohungsszenarien nachstellen und Lösungen erarbeiten, was Verständnis vertieft und Transfer auf den Alltag erleichtert.
Leitfragen
- Analysieren Sie, warum Vertraulichkeit, Integrität und Verfügbarkeit für digitale Daten entscheidend sind.
- Erklären Sie den Unterschied zwischen Datenintegrität und Datenvertraulichkeit.
- Beurteilen Sie die Auswirkungen eines Verlusts der Verfügbarkeit auf ein Informationssystem.
Lernziele
- Die Schülerinnen und Schüler analysieren die drei Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) im Kontext digitaler Daten.
- Die Schülerinnen und Schüler erklären den Unterschied zwischen Datenintegrität und Datenvertraulichkeit anhand von Beispielen.
- Die Schülerinnen und Schüler beurteilen die Auswirkungen eines Ausfalls der Verfügbarkeit auf ein konkretes Informationssystem, z.B. eine Schulplattform.
- Die Schülerinnen und Schüler identifizieren potenzielle Bedrohungen für jedes der drei Schutzziele in alltäglichen digitalen Szenarien.
Bevor es losgeht
Warum: Schülerinnen und Schüler müssen verstehen, was digitale Daten sind und wie sie gespeichert und übertragen werden, um die Notwendigkeit von Sicherheitsmaßnahmen nachvollziehen zu können.
Warum: Ein grundlegendes Verständnis davon, wie Daten über Netzwerke ausgetauscht werden, ist notwendig, um Bedrohungen für die Informationssicherheit zu erkennen.
Schlüsselvokabular
| Vertraulichkeit | Sicherstellung, dass Informationen nur für autorisierte Personen oder Systeme zugänglich sind. Unbefugte dürfen keine Einsicht erhalten. |
| Integrität | Gewährleistung der Vollständigkeit, Richtigkeit und Unveränderbarkeit von Daten. Daten dürfen nicht unbemerkt verändert werden. |
| Verfügbarkeit | Sicherstellung, dass autorisierte Nutzer jederzeit auf Informationen und Systeme zugreifen können, wenn sie diese benötigen. |
| Schutzziele | Die grundlegenden Ziele der Informationssicherheit, welche die Sicherheit von Daten und Systemen gewährleisten sollen. Hierzu zählen Vertraulichkeit, Integrität und Verfügbarkeit. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungVertraulichkeit bedeutet nur Verschlüsselung.
Was Sie stattdessen lehren sollten
Vertraulichkeit umfasst alle Maßnahmen gegen unbefugten Zugriff, nicht nur Verschlüsselung. Aktive Rollenspiele helfen, da Schüler Szenarien wie offene WLANs nachstellen und merken, dass Zugriffsrechte ebenso zählen. Gruppendiskussionen klären den breiten Ansatz.
Häufige FehlvorstellungIntegrität betrifft nur Hardware.
Was Sie stattdessen lehren sollten
Integrität schützt Daten vor unbefugten Änderungen, unabhängig von Hardware. Hands-on-Aktivitäten wie das Manipulieren von Dateien zeigen den Unterschied. Peer-Feedback in Gruppen vertieft das Verständnis für Software- und Prozessrisiken.
Häufige FehlvorstellungVerfügbarkeit ist unwichtig bei privaten Daten.
Was Sie stattdessen lehren sollten
Verfügbarkeit gewährleistet Zugriff auch bei privaten Daten, z. B. in Notfällen. Szenarioanalysen machen klar, warum Ausfälle problematisch sind. Kollaboratives Brainstorming fördert Bewertung realer Konsequenzen.
Ideen für aktives Lernen
Alle Aktivitäten ansehenRollenspiel: Schutzziele im Einsatz
Teilen Sie die Klasse in Gruppen ein und weisen Sie Szenarien zu, z. B. ein gehacktes Passwort (Vertraulichkeit), manipulierte Noten (Integrität) oder einen Ausfall des Schulnetzwerks (Verfügbarkeit). Jede Gruppe diskutiert Maßnahmen und präsentiert. Schließen Sie mit einer Plenumrunde ab.
Karten-Sortierung: Bedrohungen zuordnen
Erstellen Sie Karten mit Bedrohungen wie Phishing oder Viren und Zielen (Vertraulichkeit etc.). In Paaren sortieren Schüler die Karten und begründen. Erweitern Sie durch Erstellung eigener Beispiele.
Fallstudienanalyse: Banküberfall digital
Präsentieren Sie einen Fall eines digitalen Bankraubs. Die ganze Klasse identifiziert betroffene Schutzziele, bewertet Auswirkungen und schlägt Schutzmaßnahmen vor. Dokumentieren Sie in einer Mindmap.
Quiz-Runde: Schutzziele testen
Nutzen Sie Kahoot oder Karten mit Fragen zu Unterschieden der Ziele. Individuen beantworten, dann in Gruppen diskutieren und korrigieren. Belohnen Sie richtige Erklärungen.
Bezüge zur Lebenswelt
- Bei Online-Banking-Anwendungen ist die Vertraulichkeit entscheidend, damit Kontodaten und Transaktionshistorien vor unbefugtem Zugriff geschützt sind. Die Integrität sorgt dafür, dass Überweisungsbeträge nicht manipuliert werden können.
- In Krankenhäusern muss die Verfügbarkeit von Patientenakten jederzeit gewährleistet sein, damit Ärzte und Pflegepersonal schnell auf wichtige medizinische Informationen zugreifen können, besonders in Notfallsituationen.
- Bei Online-Wahlen oder Abstimmungen ist die Integrität der Stimmen von höchster Bedeutung, um sicherzustellen, dass jede Stimme korrekt gezählt wird und das Ergebnis nicht manipuliert werden kann.
Ideen zur Lernstandserhebung
Die Schülerinnen und Schüler erhalten eine Karte mit einem Szenario (z.B. 'Ein Hacker verschafft sich Zugang zu privaten E-Mails'). Sie sollen notieren, welches Schutzziel (Vertraulichkeit, Integrität, Verfügbarkeit) hier primär verletzt wird und warum.
Stellen Sie die Frage: 'Stellen Sie sich vor, die Schul-Lernplattform ist für zwei Tage nicht erreichbar. Welche Probleme entstehen dadurch für Schülerinnen und Lehrer?' Die Schüler diskutieren in Kleingruppen und präsentieren die wichtigsten Folgen, die sich auf die Verfügbarkeit beziehen.
Zeigen Sie verschiedene Symbole oder kurze Beschreibungen von Aktionen (z.B. ein Schloss für Vertraulichkeit, ein Haken für Integrität, ein Server mit Pfeil für Verfügbarkeit). Die Schüler ordnen diese den Schutzbegriffen zu und erklären kurz ihre Wahl.
Häufig gestellte Fragen
Warum sind Vertraulichkeit, Integrität und Verfügbarkeit entscheidend für digitale Daten?
Wie kann aktives Lernen Schülern helfen, die Schutzziele zu verstehen?
Was ist der Unterschied zwischen Datenintegrität und Datenvertraulichkeit?
Welche Auswirkungen hat ein Verlust der Verfügbarkeit?
Planungsvorlagen für Informatik
Mehr in Daten und Geheimnisse: Kryptographie und Sicherheit
Caesar-Chiffre: Erste Verschlüsselung
Die Schülerinnen und Schüler wenden die Caesar-Chiffre an und entschlüsseln Nachrichten manuell.
2 methodologies
Vigenère-Chiffre: Mehr Sicherheit?
Die Schülerinnen und Schüler lernen die Vigenère-Chiffre kennen und vergleichen ihre Komplexität mit der Caesar-Chiffre.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler verstehen das Prinzip der symmetrischen Verschlüsselung und ihre Herausforderungen bei der Schlüsselverteilung.
2 methodologies
Asymmetrische Verschlüsselung (Public-Key)
Die Schülerinnen und Schüler lernen das Konzept von Public-Key-Verfahren kennen und deren Anwendung im Internet.
2 methodologies
Digitale Signaturen und Authentizität
Die Schülerinnen und Schüler verstehen die Funktion digitaler Signaturen zur Sicherstellung der Authentizität und Integrität von Daten.
2 methodologies
Passwörter und sichere Authentifizierung
Die Schülerinnen und Schüler entwickeln Strategien für sichere Passwörter und verstehen die Bedeutung von Zwei-Faktor-Authentifizierung.
2 methodologies