Zum Inhalt springen
Informatik · Klasse 9 · Kryptographie und IT-Sicherheit · 2. Halbjahr

Grundlagen der Informationssicherheit

Die Schülerinnen und Schüler lernen die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen.

KMK BildungsstandardsKMK: Sekundarstufe I - Informatik und GesellschaftKMK: Sekundarstufe I - Daten und Informationen

Über dieses Thema

Die Grundlagen der Informationssicherheit drehen sich um die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit. Schülerinnen und Schüler in Klasse 9 lernen, dass Vertraulichkeit Daten vor unbefugtem Zugriff schützt, Integrität vor unbefugter Änderung bewahrt und Verfügbarkeit den rechtzeitigen Zugriff für Berechtigte gewährleistet. Sie analysieren Alltagsbeispiele wie Passwörter für Vertraulichkeit, Hash-Funktionen für Integrität oder Redundanzsysteme für Verfügbarkeit und bewerten Konsequenzen von Verletzungen, etwa Identitätsdiebstahl oder Systemausfälle.

Im KMK-Lehrplan 'Digitale Welten Gestalten: Informatik und Gesellschaft' bilden diese Schutzziele die Basis für die Unit Kryptographie und IT-Sicherheit. Sie verbinden technische Konzepte mit gesellschaftlichen Risiken und fördern Kompetenzen wie Analysieren und Bewerten. Schülerinnen und Schüler entwickeln ein systemisches Denken, das die Abhängigkeiten zwischen den Zielen erkennt, z. B. wie eine Verletzung der Verfügbarkeit die Integrität gefährdet.

Aktives Lernen eignet sich besonders, weil abstrakte Schutzziele durch Rollenspiele und Simulationen konkret werden. Wenn Gruppen Szenarien nachstellen oder Bedrohungen kartieren, internalisieren sie die Ziele nachhaltig und üben, Risiken praxisnah zu bewerten.

Leitfragen

  1. Erklären Sie die drei Schutzziele der Informationssicherheit.
  2. Analysieren Sie, warum jedes dieser Schutzziele für die IT-Sicherheit wichtig ist.
  3. Bewerten Sie die Konsequenzen, wenn eines der Schutzziele verletzt wird.

Lernziele

  • Erklären Sie die drei Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) anhand von Beispielen aus dem Schulalltag.
  • Analysieren Sie die Auswirkungen von Sicherheitsverletzungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten in einem Online-Banking-Szenario.
  • Bewerten Sie die Wichtigkeit jedes Schutz­ziels für die Funktionsfähigkeit digitaler Systeme, indem Sie die Konsequenzen einer Verletzung für Nutzer und Anbieter vergleichen.
  • Identifizieren Sie geeignete technische und organisatorische Maßnahmen zum Schutz der drei Schutzziele in einem vorgegebenen digitalen Kontext (z.B. Schulnetzwerk).

Bevor es losgeht

Grundlagen der Datenverarbeitung

Warum: Schüler müssen verstehen, was Daten sind und wie sie gespeichert und verarbeitet werden, um die Notwendigkeit von Schutzmaßnahmen nachvollziehen zu können.

Einführung in das Internet und Netzwerke

Warum: Ein grundlegendes Verständnis von Netzwerken ist notwendig, um die Angriffsvektoren und die Bedeutung der Verfügbarkeit von Diensten zu verstehen.

Schlüsselvokabular

VertraulichkeitSchutz von Daten vor unbefugtem Zugriff. Nur berechtigte Personen dürfen Informationen einsehen.
IntegritätSicherstellung, dass Daten korrekt und vollständig sind und nicht unbefugt verändert wurden. Die Daten sind verlässlich.
VerfügbarkeitGewährleistung, dass Daten und Systeme für berechtigte Nutzer jederzeit zugänglich und nutzbar sind, wenn sie benötigt werden.
Unbefugter ZugriffZugriff auf Informationen oder Systeme durch Personen, die keine Erlaubnis dafür haben.
DatenveränderungÄnderung, Löschung oder Hinzufügung von Daten durch eine nicht autorisierte Person oder einen nicht autorisierten Prozess.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungVertraulichkeit bedeutet nur Verschlüsselung.

Was Sie stattdessen lehren sollten

Vertraulichkeit umfasst alle Maßnahmen gegen unbefugten Zugriff, inklusive Zugriffsrechte und Firewalls. Rollenspiele helfen, da Schülerinnen und Schüler Szenarien selbst erleben und merken, dass Verschlüsselung allein nicht reicht.

Häufige FehlvorstellungDie Schutzziele sind unabhängig voneinander.

Was Sie stattdessen lehren sollten

Eine Verletzung wirkt sich oft auf alle aus, z. B. beeinträchtigt ein Ausfall die Integrität. Gruppenanalysen von Fällen zeigen diese Verknüpfungen, fördern systemisches Denken durch Diskussion.

Häufige FehlvorstellungVerfügbarkeit ist nur für Unternehmen relevant.

Was Sie stattdessen lehren sollten

Privatpersonen sind betroffen, z. B. bei Cloud-Ausfällen. Alltagsbeispiele in Stationen machen dies greifbar und aktivieren Vorwissen.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Bei Online-Banking-Plattformen wie N26 oder Sparkasse Online ist die Vertraulichkeit durch Passwörter und Zwei-Faktor-Authentifizierung geschützt, die Integrität durch Transaktionsprotokolle und die Verfügbarkeit durch redundante Server, um Ausfälle zu vermeiden.
  • Soziale Netzwerke wie Instagram oder TikTok müssen die Vertraulichkeit von Nutzerdaten gewährleisten, die Integrität von Inhalten (z.B. keine Manipulation von Bildern) sicherstellen und die Verfügbarkeit ihrer Dienste rund um die Uhr aufrechterhalten, um Millionen von Nutzern weltweit zu bedienen.
  • Krankenhäuser sichern Patientendaten (Vertraulichkeit), sorgen für die Korrektheit von Diagnosen und Behandlungsplänen (Integrität) und müssen sicherstellen, dass medizinische Geräte und Systeme jederzeit einsatzbereit sind (Verfügbarkeit).

Ideen zur Lernstandserhebung

Lernstandskontrolle

Jeder Schüler erhält eine Karte mit einem Szenario (z.B. 'Ein Hacker stiehlt Passwörter', 'Ein Virus löscht Dateien', 'Ein Server stürzt ab'). Die Schüler schreiben auf die Karte, welches Schutz­ziel primär verletzt wurde und warum.

Diskussionsfrage

Stellen Sie die Frage: 'Stellen Sie sich vor, Sie entwickeln eine neue App für Ihre Mitschüler. Welche der drei Schutzziele ist für Ihre App am wichtigsten und warum? Welche Risiken bestehen, wenn dieses Ziel verletzt wird?' Lassen Sie die Schüler ihre Gedanken in Kleingruppen austauschen und dann im Plenum vorstellen.

Kurze Überprüfung

Zeigen Sie verschiedene Symbole oder kurze Textbeschreibungen, die Sicherheitsmaßnahmen darstellen (z.B. Schloss-Symbol, Hash-Wert-Darstellung, Server-Raum mit Klimaanlage). Die Schüler ordnen jedem Symbol das zutreffende Schutz­ziel (Vertraulichkeit, Integrität, Verfügbarkeit) zu und begründen kurz ihre Wahl.

Häufig gestellte Fragen

Was sind die drei Schutzziele der Informationssicherheit?
Die Schutzziele sind Vertraulichkeit (Schutz vor unbefugtem Zugriff), Integrität (Schutz vor Änderungen) und Verfügbarkeit (Zugriff bei Bedarf). Sie bilden die CIA-Triade und sind Kern der IT-Sicherheit. Schülerinnen und Schüler lernen sie durch Beispiele wie Passwörter, Checksums und Backups zu verstehen und Konsequenzen wie Datendiebstahl zu bewerten. (62 Wörter)
Warum ist Integrität wichtig für IT-Sicherheit?
Integrität stellt sicher, dass Daten unverändert bleiben. Verletzungen führen zu Fehlentscheidungen, z. B. manipulierte Bankdaten. Im Unterricht analysieren Schülerinnen und Schüler reale Fälle und entwickeln Präventionsstrategien wie digitale Signaturen, um gesellschaftliche Risiken zu erkennen. (58 Wörter)
Wie kann aktives Lernen das Verständnis der Schutzziele fördern?
Aktives Lernen macht abstrakte Ziele konkret: Rollenspiele simulieren Bedrohungen, Karten-Sortierungen ordnen Beispiele zu, Fallstudien fordern Analysen. Schülerinnen und Schüler diskutieren in Gruppen, präsentieren und reflektieren, was Retention steigert und Kompetenzen wie Bewerten schult. Solche Methoden passen perfekt zum KMK-Standard. (72 Wörter)
Welche Konsequenzen hat eine Verletzung der Verfügbarkeit?
Verfügbarkeitsverletzungen wie DDoS-Angriffe blockieren Dienste und verursachen wirtschaftliche Schäden oder Panik, z. B. bei Bankausfällen. Schülerinnen und Schüler bewerten dies durch Szenario-Diskussionen und lernen Maßnahmen wie Redundanz, um Resilienz zu verstehen. (56 Wörter)

Planungsvorlagen für Informatik