Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler lernen die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen.
Über dieses Thema
Die Grundlagen der Informationssicherheit drehen sich um die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Schülerinnen und Schüler in Klasse 9 lernen, dass Vertraulichkeit Daten vor unbefugtem Zugriff schützt, Integrität vor unbefugter Änderung bewahrt und Verfügbarkeit den rechtzeitigen Zugriff für Berechtigte gewährleistet. Sie analysieren Alltagsbeispiele wie Passwörter für Vertraulichkeit, Hash-Funktionen für Integrität oder Redundanzsysteme für Verfügbarkeit und bewerten Konsequenzen von Verletzungen, etwa Identitätsdiebstahl oder Systemausfälle.
Im KMK-Lehrplan 'Digitale Welten Gestalten: Informatik und Gesellschaft' bilden diese Schutzziele die Basis für die Unit Kryptographie und IT-Sicherheit. Sie verbinden technische Konzepte mit gesellschaftlichen Risiken und fördern Kompetenzen wie Analysieren und Bewerten. Schülerinnen und Schüler entwickeln ein systemisches Denken, das die Abhängigkeiten zwischen den Zielen erkennt, z. B. wie eine Verletzung der Verfügbarkeit die Integrität gefährdet.
Aktives Lernen eignet sich besonders, weil abstrakte Schutzziele durch Rollenspiele und Simulationen konkret werden. Wenn Gruppen Szenarien nachstellen oder Bedrohungen kartieren, internalisieren sie die Ziele nachhaltig und üben, Risiken praxisnah zu bewerten.
Leitfragen
- Erklären Sie die drei Schutzziele der Informationssicherheit.
- Analysieren Sie, warum jedes dieser Schutzziele für die IT-Sicherheit wichtig ist.
- Bewerten Sie die Konsequenzen, wenn eines der Schutzziele verletzt wird.
Lernziele
- Erklären Sie die drei Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) anhand von Beispielen aus dem Schulalltag.
- Analysieren Sie die Auswirkungen von Sicherheitsverletzungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten in einem Online-Banking-Szenario.
- Bewerten Sie die Wichtigkeit jedes Schutzziels für die Funktionsfähigkeit digitaler Systeme, indem Sie die Konsequenzen einer Verletzung für Nutzer und Anbieter vergleichen.
- Identifizieren Sie geeignete technische und organisatorische Maßnahmen zum Schutz der drei Schutzziele in einem vorgegebenen digitalen Kontext (z.B. Schulnetzwerk).
Bevor es losgeht
Warum: Schüler müssen verstehen, was Daten sind und wie sie gespeichert und verarbeitet werden, um die Notwendigkeit von Schutzmaßnahmen nachvollziehen zu können.
Warum: Ein grundlegendes Verständnis von Netzwerken ist notwendig, um die Angriffsvektoren und die Bedeutung der Verfügbarkeit von Diensten zu verstehen.
Schlüsselvokabular
| Vertraulichkeit | Schutz von Daten vor unbefugtem Zugriff. Nur berechtigte Personen dürfen Informationen einsehen. |
| Integrität | Sicherstellung, dass Daten korrekt und vollständig sind und nicht unbefugt verändert wurden. Die Daten sind verlässlich. |
| Verfügbarkeit | Gewährleistung, dass Daten und Systeme für berechtigte Nutzer jederzeit zugänglich und nutzbar sind, wenn sie benötigt werden. |
| Unbefugter Zugriff | Zugriff auf Informationen oder Systeme durch Personen, die keine Erlaubnis dafür haben. |
| Datenveränderung | Änderung, Löschung oder Hinzufügung von Daten durch eine nicht autorisierte Person oder einen nicht autorisierten Prozess. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungVertraulichkeit bedeutet nur Verschlüsselung.
Was Sie stattdessen lehren sollten
Vertraulichkeit umfasst alle Maßnahmen gegen unbefugten Zugriff, inklusive Zugriffsrechte und Firewalls. Rollenspiele helfen, da Schülerinnen und Schüler Szenarien selbst erleben und merken, dass Verschlüsselung allein nicht reicht.
Häufige FehlvorstellungDie Schutzziele sind unabhängig voneinander.
Was Sie stattdessen lehren sollten
Eine Verletzung wirkt sich oft auf alle aus, z. B. beeinträchtigt ein Ausfall die Integrität. Gruppenanalysen von Fällen zeigen diese Verknüpfungen, fördern systemisches Denken durch Diskussion.
Häufige FehlvorstellungVerfügbarkeit ist nur für Unternehmen relevant.
Was Sie stattdessen lehren sollten
Privatpersonen sind betroffen, z. B. bei Cloud-Ausfällen. Alltagsbeispiele in Stationen machen dies greifbar und aktivieren Vorwissen.
Ideen für aktives Lernen
Alle Aktivitäten ansehenRollenspiel: Schutzziele im Alltag
Teilen Sie die Klasse in Gruppen ein, die Szenarien wie 'Hackangriff auf E-Mails' (Vertraulichkeit), 'Datenmanipulation in einer App' (Integrität) oder 'Serverausfall' (Verfügbarkeit) nachstellen. Jede Gruppe diskutiert Maßnahmen und präsentiert. Schließen Sie mit einer Plenumrunde ab.
Karten-Sortierung: Bedrohungen zuordnen
Erstellen Sie Karten mit Bedrohungen (z. B. Phishing, Virus) und Schutzmaßnahmen. In Paaren sortieren Schülerinnen und Schüler diese zu den drei Zielen und begründen. Erweitern Sie durch Peer-Feedback.
Fallstudie-Analyse: reale Vorfälle
Geben Sie Fälle wie den Equifax-Hack aus. Gruppen identifizieren verletzte Ziele, Konsequenzen und Präventionen. Sammeln Sie Ergebnisse in einer Klassen-Tabelle.
Quiz-Runde: Schutzziele testen
Nutzen Sie Kahoot oder Karten für Multiple-Choice-Fragen zu Zielen und Beispielen. Ganze Klasse spielt, diskutiert falsche Antworten gemeinsam.
Bezüge zur Lebenswelt
- Bei Online-Banking-Plattformen wie N26 oder Sparkasse Online ist die Vertraulichkeit durch Passwörter und Zwei-Faktor-Authentifizierung geschützt, die Integrität durch Transaktionsprotokolle und die Verfügbarkeit durch redundante Server, um Ausfälle zu vermeiden.
- Soziale Netzwerke wie Instagram oder TikTok müssen die Vertraulichkeit von Nutzerdaten gewährleisten, die Integrität von Inhalten (z.B. keine Manipulation von Bildern) sicherstellen und die Verfügbarkeit ihrer Dienste rund um die Uhr aufrechterhalten, um Millionen von Nutzern weltweit zu bedienen.
- Krankenhäuser sichern Patientendaten (Vertraulichkeit), sorgen für die Korrektheit von Diagnosen und Behandlungsplänen (Integrität) und müssen sicherstellen, dass medizinische Geräte und Systeme jederzeit einsatzbereit sind (Verfügbarkeit).
Ideen zur Lernstandserhebung
Jeder Schüler erhält eine Karte mit einem Szenario (z.B. 'Ein Hacker stiehlt Passwörter', 'Ein Virus löscht Dateien', 'Ein Server stürzt ab'). Die Schüler schreiben auf die Karte, welches Schutzziel primär verletzt wurde und warum.
Stellen Sie die Frage: 'Stellen Sie sich vor, Sie entwickeln eine neue App für Ihre Mitschüler. Welche der drei Schutzziele ist für Ihre App am wichtigsten und warum? Welche Risiken bestehen, wenn dieses Ziel verletzt wird?' Lassen Sie die Schüler ihre Gedanken in Kleingruppen austauschen und dann im Plenum vorstellen.
Zeigen Sie verschiedene Symbole oder kurze Textbeschreibungen, die Sicherheitsmaßnahmen darstellen (z.B. Schloss-Symbol, Hash-Wert-Darstellung, Server-Raum mit Klimaanlage). Die Schüler ordnen jedem Symbol das zutreffende Schutzziel (Vertraulichkeit, Integrität, Verfügbarkeit) zu und begründen kurz ihre Wahl.
Häufig gestellte Fragen
Was sind die drei Schutzziele der Informationssicherheit?
Warum ist Integrität wichtig für IT-Sicherheit?
Wie kann aktives Lernen das Verständnis der Schutzziele fördern?
Welche Konsequenzen hat eine Verletzung der Verfügbarkeit?
Planungsvorlagen für Informatik
Mehr in Kryptographie und IT-Sicherheit
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler untersuchen historische Verfahren wie Caesar und Vigenere sowie deren Sicherheit gegenüber Kryptoanalyse.
2 methodologies
Moderne symmetrische Verfahren (AES)
Die Schülerinnen und Schüler erhalten einen Einblick in moderne symmetrische Verschlüsselungsverfahren wie AES und deren Anwendung.
2 methodologies
Asymmetrische Verschlüsselung
Die Schülerinnen und Schüler lernen das Prinzip von Public und Private Key sowie die Anwendung beim sicheren Surfen (HTTPS).
2 methodologies
Digitale Signaturen und Zertifikate
Die Schülerinnen und Schüler lernen, wie Authentizität und Integrität digitaler Dokumente sichergestellt werden.
2 methodologies
Passwortsicherheit und Authentifizierung
Die Schülerinnen und Schüler lernen Strategien für sichere Passwörter und verschiedene Authentifizierungsmethoden kennen.
2 methodologies
Datenschutzgrundverordnung (DSGVO)
Die Schülerinnen und Schüler setzen sich mit den Grundprinzipien der DSGVO und deren Auswirkungen auf den Umgang mit persönlichen Daten auseinander.
2 methodologies