Page - 5 - in Informationssicherheit
Image of the Page - 5 -
Text of the Page - 5 -
Seminar/Projekt Informationssysteme Unterrichtspakete für AHS Informatikunterricht
Gruppe Ebner Andreas Schuch
Dieses Material wurde von Andreas Schuch (schuch.andreas@gmail.com) erstellt und steht unter der
Creative-Commons-Lizenz Namensnennung 4.0 International. Um eine Kopie dieser Lizenz zu sehen,
besuchen Sie http://creativecommons.org/licenses/by/4.0/.
Einleitung
1. Spiel/Demonstration.
a. Die Lehrkraft wählt (ohne Schüler_innen zu informieren) zwei Personen im
Raum aus, die weit voneinander entfernt sitzen. Danach holt sie drei
Schüler_innen, die zwischen diesen beiden Personen sitzen, zu sich nach vorne,
sodass, egal welchen Pfad eine Nachricht von Person A nach B nimmt, dieser
über mindestens eine der drei Schüler_innen geht. Die drei Schüler_innen
bekommen den Auftrag, jede Nachricht, die an ihnen vorbeigeschickt wird, zu
verfälschen, indem sie die Bankdaten der Originalnachricht durch andere
Bankdaten (sehr offensichtlich) ersetzen (z.B. „Konto 999999, BLZ 33033“).
b. Danach wird noch Person A geholt und angewiesen, die folgende Nachricht an
Person B zu senden:
To: <Name von Person B>
From: <Name von Person A>
Message: Überweisen Sie bitte 110 Euro an die RAIKA,
Konto 202020, BLZ 12345. Danke! LG <Person A>
c. Person A schreibt diesen Text auf einen Zettel und reicht ihn einer Person, die
neben ihr sitzt. Alle Schüler_innen werden nun durch die Lehrkraft darauf
hingewiesen, dass sie, sofern sie die Nachricht erhalten, jeweils auf einen neuen
Zettel kopieren müssen. Dabei müssen sie eine identische Kopie vom Original
anfertigen. Dann reichen sie die Nachricht an eine andere Person weiter, die
neben ihnen sitzt. Das Kopieren ist zwar langwierig, spiegelt aber einerseits die
Funktionsweise von Netzwerken wider und erlaubt den drei Personen, die die
Nachricht verfälschen sollen, unentdeckt zu bleiben.
d. Dieser Vorgang wird wiederholt, bis die Nachricht am Ziel angekommen ist.
e. Person B liest dann die Nachricht laut vor. Es sollte bei allen, die die
ursprüngliche Nachricht gesehen haben, Verwirrung stiften.
f. Die Lehrkraft deckt den „Betrug“ auf und weist auf die möglichen
Konsequenzen hin. Die Nachricht wurde irgendwo auf dem Weg verfälscht und
in diesem besonderen Fall hätte es sein können, dass Geld auf das falsche Konto
überwiesen worden wäre.
2. Schüler_innen bekommen einige Minuten Zeit.
back to the
book Informationssicherheit"
Informationssicherheit
- Title
- Informationssicherheit
- Author
- Andreas Schuch
- Publisher
- Austria-Forum
- Location
- Graz
- Date
- 2016
- Language
- German
- License
- CC BY 4.0
- Size
- 21.6 x 29.7 cm
- Pages
- 16
- Categories
- Dokumente Unterrichtsmaterialien