Lernbereich 8: Informationssicherheit (Leistungskurs)
Informatik · Gymnasium · Jahrgangsstufen 11, 12
Lernziele
Kennen von Anforderungen an die Informationssicherheit
Datensicherheit, Datensicherung, Datenschutz
Kennen von Anforderungen an die Informationssicherheit: Vertraulichkeit
Kennen von Anforderungen an die Informationssicherheit: Integrität
Kennen von Anforderungen an die Informationssicherheit: Authentizität
Kennen von Anforderungen an die Informationssicherheit: Verbindlichkeit
Kennen von Anforderungen an die Informationssicherheit: Verfügbarkeit
Beurteilen symmetrischer und asymmetrischer Verfahren zur Gewährleistung der Vertraulichkeit von Informationen
DES, AES, RSA, ElGamal, XOR; → LB 7
Beurteilen symmetrischer und asymmetrischer Verfahren zur Gewährleistung der Vertraulichkeit von Informationen: Grundprinzipien
Schlüsselpaar, Einweg- und Falltürfunktion, symmetrische, asymmetrische und hybride Verfahren; Modulo-Arithmetik
Beurteilen symmetrischer und asymmetrischer Verfahren zur Gewährleistung der Vertraulichkeit von Informationen: Einsatzgebiete
Kommunikation in Netzwerken, Verschlüsselung von Datenträgern
Beurteilen symmetrischer und asymmetrischer Verfahren zur Gewährleistung der Vertraulichkeit von Informationen: Sicherheit
sicherer Schlüsselaustausch, Rechenaufwand; → LB 3
Kennen von Verfahren zur Gewährleistung der Integrität, Verbindlichkeit und Authentizität von Informationen
Kennen von Verfahren zur Gewährleistung der Integrität, Verbindlichkeit und Authentizität von Informationen: One-Way-Hash-Funktion
Blockchain
Kennen von Verfahren zur Gewährleistung der Integrität, Verbindlichkeit und Authentizität von Informationen: digitale Signaturen
→ LB 7
Beherrschen einer Maßnahme zur Gewährleistung der Verfügbarkeit von Informationen
Kontext persönlicher Datensicherung; cloudbasierte Speicher
Beherrschen einer Maßnahme zur Gewährleistung der Verfügbarkeit von Informationen: Datensicherung
Komplettsicherung, differentielle und inkrementelle Sicherung; RAID
Kennen von Verfahren der Kryptoanalyse
Kennen von Verfahren der Kryptoanalyse: Brute-Force-Methode
Kennen von Verfahren der Kryptoanalyse: Häufigkeitsanalyse
→ LB 3
Kennen von Verfahren der Kryptoanalyse: Social Engineering
Open Source Intelligence
Sich positionieren zu Fragen der Informationssicherheit und zum Datenschutz
→ Medienbildung; → Verantwortungsbereitschaft
Sich positionieren zu Fragen der Informationssicherheit und zum Datenschutz: kryptographische und nichtkryptographische Verfahren
Steganografie, Bildforensik
Sich positionieren zu Fragen der Informationssicherheit und zum Datenschutz: Prinzipien des Datenschutzes
Datensparsamkeit, Erforderlichkeit, Zweckbindung, Recht auf informationelle Selbstbestimmung; rechtliche Rahmenbedingungen: Datenschutz-Grundverordnung, Bundesdatenschutzgesetz, Sächsisches Datenschutzgesetz; → Werteorientierung