Suche Home Einstellungen Anmelden Hilfe  

Bezahlen in Netzwerken

Einführung 
Theorie 
Beispiele 
Unterricht
Rahmenplan
Versuch
Quellen
Unterrichtserfahrungen 
    Im folgendem Abschnitt werden Ergebnisse der Behandlung der Problematik 'Datenaustausch im Internet' kurz wiedergegeben. Die dargestellten Unterrichtssequenz wurde am Gymnasium Bad Freienwalde unterrichtet. 

    Unterrichtssequenz: Sicherheit beim Datenaustausch im Internet (Nachrichten / Onlinebanking / Bezahlen)

    Kurs: Grundkurs Informatik Klasse 13/1 

    Kursleiter: Herr Ahrendt 

    Spezifische Voraussetzungen für diese US: 
    Die Schüler 

    • können das Internet benutzen / einen Browser bedienen,
    • kennen elementare symmetrische und asymmetrische Verschlüsselungsverfahren (Cäsar, Vignere, DES, RSA),
    • können symmetrische Verfahren (Cäsar, Vignere) in PASCAL-Programmen umsetzen.
    Ziele der Unterrichtssequenz: 
    Die Schüler 
    • kennen den Aufbau und die Arten von LANen,
    • gehen kritisch mit Daten im Internet um,
    • können ihre Kenntnisse über kryptographische Verfahren anwenden,
    • kennen elementare Verfahren zum Datentransport,
    • wissen, wie Onlinebanking und Bezahlen im Internet prinzipiell funktioniert,
    • kennen Grundaussagen des 'Datenschutzgesetzes' (Land Brandenburg).
 
Einordnung in den laufenden Unterricht:
Die Schüler haben im Kurs 13/1 grundsätzliche Verschlüsselungsverfahren kennengelernt. An einfachen Aufgaben wurden Algorithmen für das Vignere und Cäsar-Verfahren entwickelt und in Pascal umgesetzt. 
In der anschließenden Unterrichtseinheit lernten die Kursteilnehmer verschiedene Arten der Datenspeicherung kennen. Es wurden folgende Anwendungsaufgaben realisiert: 
  • Speicherung von 'kleinen' und 'großen' Datenmengen
  • Simulieren eines Einlogvorganges, verschlüsselte Abspeicherung von Passwörtern, Sperren von Programmen
  • Codieren und Decodieren von umfangreichen Daten (Zahlen und Zeichenketten)

Verlauf und Auswertung der Unterrichtseinheit

1. Unterrichtseinheit (2 Unterrichtsstunden) 

Thema: Datentransport im Internet

Problem: "Sie haben in Pascal Programme erstellt, die Daten aufnehmen und verschlüsselt ablegen. 
Stellen Sie sich vor, Sie möchten diese Daten durch das Internet an andere Personen senden. 
Welche Möglichkeiten sehen Sie, diese Datenübertragung sicher zu gestalten? "
    Im Unterrichtsgespräch wurden verschiedene Varianten vorgeschlagen: 
    • Sprache
    • Schrift, Foto
    • Diskette, Streamer, ...
    • Netzwerke(LAN, MAN, WAN, GAN).
    Es wurden die  Vor und Nachteile der verschiedenen Methoden herausgearbeitet. 
Varianten der Datenübertragung im Internet: 
Innerhalb des Unterrichts wurden folgende Varianten von den Schülern entwickelt: 

(Abkürzungen: 
D1,D2... verschlüsselte Daten , PS...private Schlüssel, ÖS...öffentliche Schlüssel 
 D1 --> PS-Sender --> D2  bedeutet: Auf  den Daten 1 wird Privatschlüssel des Senders angewendet und erzeugt die Daten 2.) 

1. symmetrische Verschlüsselung (DES) 
Daten --> Schlüssel --> D1 --> Internet -->D1 --> Schlüssel--> Daten 
Problem: Schlüssel, Sicherheit 

2. asymmetrische Verschlüsselung (RSA) 
Daten --> ÖS-Empfänger -->  D1 -->  Internet --> D1 --> PS-Empfänger -->  Daten 
Problem: Absender 

3. asymmetrische Verschlüsselung (RSA) mi t Übermittlung des ÖS-Senders 
Daten --> PS-Sender--> D1 --> ÖS-Empfänger--> D2+ÖS-Senders -->Internet --> D2+ÖS-Senders --> PS-Empfänger --> D1+ÖS-Senders--> ÖS-Sender --> Daten 
Problem: Manipulation des öffentlichen Schlüssels 

4.  asymmetrische Verschlüsselung (RSA) mit Schutz des Schlüssels 
Daten --> PS-Sender--> D1 -->D1+ ÖS-Senders--> ÖS-Empfänger -->D2 -->Internet --> D2 --> PS-Empfänger --> D1+ÖS-Senders--> D1 --> ÖS-Sender --> Daten 
Problem: RSA-Verfahren ca. 100mal langsamer als DES, darum Kombination beider Verfahren 

5. asymmetrische in Verbindung mit symmetrischer Verschlüsselung 

Diese Variante wurde unter Unterstützung des Lehrers entwickelt. 
Eine Nachricht soll von Person A zur Person B geschickt werden. Person A verfügt über einen privaten und öffentlichen Schlüssel und Person B verfügt ebenfalls über private und öffentliche Schlüssel.

 
digitaler Fingerabdruck Von der vertraulichen Nachricht wird ein "digitaler Fingerabdruck erzeugt. Dieser dient zur Identifizierung des Dokuments und ist eindeutig.
Verschlüsselung Mit dem privaten Schlüssel wird der digitale Fingerabdruck verschlüsselt. Es entsteht eine digitale Unterschrift.
Verschlüsselung Person A erzeugt einen Schlüssel und verschlüsselt die Nachricht gemeinsam mit der digitalen Unterschrift. Hierzu kann beispielsweise das DES-Verfahren verwendet werden.
Verschlüsselung Der erzeugte Zufallsschlüssel muß ebenfalls zur Person B geschickt werden. Darum verschlüsselt Person A den Schlüssel mit dem öffentlichen Schlüssel der Person B. Das Ergebnis wird als digitaler Briefumschlag bezeichnet.
Übertragung Person A sendet eine Nachricht an Person B. Diese besteht aus mehreren Teilen: der verschlüsselten vertraulichen Nachricht, der digitalen Unterschrift und dem digitalem Briefumschlag.
Entschlüsselung Person P empfängt die Nachricht. Der digitale Briefumschlag wird mit dem geheimen Schlüssel von Person B dekodiert. Sie erhält den Zufallsschlüssel zum dekodieren der Nachricht.
Entschlüsselung Der Zufallsschlüssel wird zur Dekodierung der Nachricht verwendet. Nun kann Person B aber noch nicht sicher sein, ob die Nachricht verfälscht wurde.
Entschlüsselung Mit dem öffentlichen Schlüssel von Person A wird die digitale Unterschrift dekodiert. Man erhält den digitale Fingerabdruck.
digitaler Fingerabdruck Jetzt wird von der Nachricht ein neuer digitaler Fingerabdruck erzeugt. Da die Ermittlung des Fingerabdruck nach festen Algorithmen vorgenommen wird, sind, sofern die Nachricht nicht modifiziert wurde, identisch.
Vergleich Zur Kontrolle werden die beiden digitalen Fingerabdrücke verglichen. Sind sie identisch, wurde die Nachricht nicht manipuliert.
 
 Diese Übersicht wurde als Arbeitsblatt bereitgestellt. 

Es hat sich gezeigt, dass die Schüler viele gute eigenständige Ideen eingebracht haben und sichere Methoden weitestgehend selbständig entwickelten. Dies war nur möglich, da entsprechende Vorleistungen erbracht wurden. 
 

 2. Unterrichtseinheit (1 Unterrichtsstunde) 

Thema: Verschlüsselungsverfahren im Internet

In dieser Stunde werden folgende Beispiele behandelt: 
- Homebanking 

Dieses Thema wird durch einen Kurzvortrag eines Schülers realisiert. Der Vortrag geht auf folgende Themen ein: 
- PIN-TAN-Verfahren 
- Standard HCBI 

Die zu erwarteten Vortraginhalte sind in dem entsprechenden Punkt Hombanking nachzulesen. 

Innerhalb eine Diskussion wurden Aspekte der Sicherheit, regulierende Wirkungen von Behörden (Staat) usw. von verschiedenen Gesichtspunkten aus beleuchtet. 
Das Wiedergeben von persönliche Meinungen und die Auseinandersetzung mit diesen bildet einen Schwerpunkt. 

Hausaufgabe. Studium des 'Brandenburgischen Datenschutzgesetzes' 
 

3. Unterrichtseinheit (1 Unterrichtsstunde) 

Thema: Datenschutzgesetz

1. Phase: 
Es erfolgte eine Auswertung der Hausaufgabe durch einen Schülervortrag und Zusammenfassung der grundlegenden Aussagen zur Datensicherheit bzw. Datenschutz. 

Anschließend wurde innerhalb einer Diskussion die Umsetzung der gesetzlichen Bestimmungen in der Öffentlichkeit (Behörden, Arzt, ...) diskutiert. Welche Möglichkeiten besitzt der Staat die Wahrung der Privatperson im Internet zu gewährleisten? 

2. Phase: Schutzmöglichkeiten beim Umgang mit dem Internet 
Problem: Welche Möglichkeiten hat eine Person/Institution, in den Besitz meiner vertraulichen Daten zu gelangen? 
 

  • Die Schüler erkennen verschiedene Schwachpunkte.
  • Transport der Daten im Internet/Intranet
  • Verwaltung der Daten auf dem Zielserver/Quellrechner
  • Datensicherheit auf dem private PC
  • Datensicherheit bei der Eingabe

4. Unterrichtseinheit (2 Unterrichtsstunden) 

Thema: Weitere Anwendungen

1. Phase: Methoden des Datenschutzes 
Nach einer kurzen Wiederholung sollen Möglichkeiten aufgezeigt werden, wie sich Firmen und Privatpersonen vor 'Angriffen auf ihre Daten' schützen können. Dazu gehören folgende Punkte: 
  • Verwaltung von Passwörtern
  • Umgang mit Browsern/Einstellungsmöglichkeiten
  • Firewalls (Hard- und Softwarevariante)
  • Codierung von Daten
  • Virengefahr ...

 In Unterrichtsgespräch wurden die Prinzipien der oben genannten Varianten des Datenschutzes erarbeitet. Es geht nicht darum,  alle Möglichkeiten bis ins Detail zu behandeln. Entscheidend ist die Kenntnis von Grundideen, denn die Realisierung ist stark situationsabhängig. 

2. Phase Anwendungen 

Die Schüler wurden mit verschiedenen praktischen Anwendungsbereichen vertraut gemacht. 
Dazu gehören: 

  • online (Datenübertragung, Einloggen, ...)
  • Homebanking (speziell PIN und TAN-Prinzip)
  • Bezahlen im Internet (Kreditkarten, E-Cash)
Als Grundlage wurden die in diesem Dokument entwickelten Übersichten verwendet. Die Schüler erhielten als Arbeitsgrundlage eine Kopie der HTML-Dokumente.
 
 

Benutzer: Gast • Besitzer: didaktik • Zuletzt geändert am: