Lernbereich 8: Informationssicherheit (Leistungskurs)

Informatik · Gymnasium · Jahrgangsstufen 11, 12

20 Unterrichtsstunden PflichtbereichInformationssicherheitDatenschutz

Lernziele

Kennen von Anforderungen an die Informationssicherheit

Datensicherheit, Datensicherung, Datenschutz

Kennen von Anforderungen an die Informationssicherheit: Vertraulichkeit

Kennen von Anforderungen an die Informationssicherheit: Integrität

Kennen von Anforderungen an die Informationssicherheit: Authentizität

Kennen von Anforderungen an die Informationssicherheit: Verbindlichkeit

Kennen von Anforderungen an die Informationssicherheit: Verfügbarkeit

Beurteilen symmetrischer und asymmetrischer Verfahren zur Gewährleistung der Vertraulichkeit von Informationen

DES, AES, RSA, ElGamal, XOR; → LB 7

Beurteilen symmetrischer und asymmetrischer Verfahren zur Gewährleistung der Vertraulichkeit von Informationen: Grundprinzipien

Schlüsselpaar, Einweg- und Falltürfunktion, symmetrische, asymmetrische und hybride Verfahren; Modulo-Arithmetik

Beurteilen symmetrischer und asymmetrischer Verfahren zur Gewährleistung der Vertraulichkeit von Informationen: Einsatzgebiete

Kommunikation in Netzwerken, Verschlüsselung von Datenträgern

Beurteilen symmetrischer und asymmetrischer Verfahren zur Gewährleistung der Vertraulichkeit von Informationen: Sicherheit

sicherer Schlüsselaustausch, Rechenaufwand; → LB 3

Kennen von Verfahren zur Gewährleistung der Integrität, Verbindlichkeit und Authentizität von Informationen

Kennen von Verfahren zur Gewährleistung der Integrität, Verbindlichkeit und Authentizität von Informationen: One-Way-Hash-Funktion

Blockchain

Kennen von Verfahren zur Gewährleistung der Integrität, Verbindlichkeit und Authentizität von Informationen: digitale Signaturen

→ LB 7

Beherrschen einer Maßnahme zur Gewährleistung der Verfügbarkeit von Informationen

Kontext persönlicher Datensicherung; cloudbasierte Speicher

Beherrschen einer Maßnahme zur Gewährleistung der Verfügbarkeit von Informationen: Datensicherung

Komplettsicherung, differentielle und inkrementelle Sicherung; RAID

Kennen von Verfahren der Kryptoanalyse

Kennen von Verfahren der Kryptoanalyse: Brute-Force-Methode

Kennen von Verfahren der Kryptoanalyse: Häufigkeitsanalyse

→ LB 3

Kennen von Verfahren der Kryptoanalyse: Social Engineering

Open Source Intelligence

Sich positionieren zu Fragen der Informationssicherheit und zum Datenschutz

→ Medienbildung; → Verantwortungsbereitschaft

Sich positionieren zu Fragen der Informationssicherheit und zum Datenschutz: kryptographische und nichtkryptographische Verfahren

Steganografie, Bildforensik

Sich positionieren zu Fragen der Informationssicherheit und zum Datenschutz: Prinzipien des Datenschutzes

Datensparsamkeit, Erforderlichkeit, Zweckbindung, Recht auf informationelle Selbstbestimmung; rechtliche Rahmenbedingungen: Datenschutz-Grundverordnung, Bundesdatenschutzgesetz, Sächsisches Datenschutzgesetz; → Werteorientierung