Page - 13 - in Informationssicherheit
Image of the Page - 13 -
Text of the Page - 13 -
Seminar/Projekt Informationssysteme Unterrichtspakete für AHS Informatikunterricht
Gruppe Ebner Andreas Schuch
Dieses Material wurde von Andreas Schuch (schuch.andreas@gmail.com) erstellt und steht unter der
Creative-Commons-Lizenz Namensnennung 4.0 International. Um eine Kopie dieser Lizenz zu sehen,
besuchen Sie http://creativecommons.org/licenses/by/4.0/.
e. Wo/Wie hast du deine Passwörter „abgespeichert“ (Kopf, Zettel, Textdatei…)?
f. Welchen Grad an Sicherheit/Privatsphäre, glaubst du, bietet dein Passwort?
3. Danach können die Ergebnisse besprochen werden. Schüler_innen geben ihre
Antworten auf die erste Frage bekannt sowie ihre Selbsteinschätzung. Danach folgt
eine kurze Erklärung durch die Lehrkraft, wie idealerweise vorgegangen wird (z.B. bei
Frage 1, dass jedem Login ein einzigartiges Passwort zugeteilt wird). So wird jede Frage
einzeln durchbesprochen.
a. Was sind Daten, die Firmen oder große Organisationen über euch speichern und
wie/durch welche Dienste kommen sie zu diesen Daten?
i. z.B. Suchanfragen, angemeldet surfen über User-Account, Surfverhalten,
Online-Chat, Online-Profile, Kalender, installierte Apps am Handy,
Kaufverhalten, App-Bewertungen, Location-/Ortungsdaten, Likes,
Freundeskreis in sozialen Netzwerken, …
b. Wie gefährlich sind sensible Daten in den Händen von Personen aus dem
näheren Umfeld (und die einen vielleicht nicht so mögen)?
c. Wie gefährlich sind sensible Daten, auf die Firmen, Geheimdienste,
d. Wenn wir über Google, Datenkrake Google, sprechen, welche „Daten“ sammelt
Google denn überhaupt? Irgendwelche Ideen?
4. Als nächstes soll gezeigt werden, dass man sich nicht auf die Sicherheitsmaßnahmen
der Webseiten verlassen darf, sondern, sofern es in der eigenen Macht steht (und das
tut es bei Passwörtern), selber Sicherheitsmaßnahmen anwenden. Da jährlich viele
Dumps von Datenbank-Leaks ins Internet gestellt werden, würde es sich anbieten,
wenn die Lehrkraft beispielsweise einen DB-Dump mit unslated MD5-Hashes
herunterlädt, diesen anonymisiert und dann mithilfe Hashcrackern wie oclHashcat
(siehe cudaHashcat-1.36.7z) vorzeigt, wie einfach es ist, kurze Passwörter zu
entschlüsseln.
5. Es sollten auch Einwegfunktion bzw. Hashes und deren Einsatzbereiche noch kurz
erwähnt werden. Allerdings sollten Informationen diesbezüglich noch eher seicht
gehalten werden, da sich Schüler_innen sollen selbständig mit diesem Begriff im
folgenden Arbeitsauftrag auseinandersetzen sollten.
6. Arbeitsauftrag. Schüler_innen bekommen einen Ausdruck oder die digitale Version der
Datei „Arbeitsauftrag Passwörter.docx“ und arbeiten entweder selbständig oder in 2er-
back to the
book Informationssicherheit"
Informationssicherheit
- Title
- Informationssicherheit
- Author
- Andreas Schuch
- Publisher
- Austria-Forum
- Location
- Graz
- Date
- 2016
- Language
- German
- License
- CC BY 4.0
- Size
- 21.6 x 29.7 cm
- Pages
- 16
- Categories
- Dokumente Unterrichtsmaterialien