Gefahren aus dem Internet: Ein interaktives Leitprogramm für die Sekundarstufen I/II

Verfasst von Peter Skrotzky

Immer mehr Computer sind heutzutage permanent über schnelle Leitungen mit dem Internet verbunden. Wir nutzen das Internet tagtäglich zur Informationsbeschaffung, Kommunikation mit Freunden und Bekannten und vermehrt auch zur Selbstdarstellung. Dass es auch viele Personen gibt, die das Internet aus welchen Gründen auch immer missbrauchen, ist weitgehend bekannt.

Es liegt in der Natur der Sache, dass sich die Aktivitäten der Programme und Methoden, die von diesen Personen benutzt werden, meistens im Versteckten abspielen. Als Benutzer des Internets können wir uns einerseits mit technischen Hilfsmitteln wie Antivirenprogrammen, Firewalls etc. vor solchen Angriffen schützen, eine wichtige Rolle spielt aber auch, wie wir uns im Internet verhalten.

Dieses Leitprogramm macht mit Hilfe einer Simulationsumgebung die Gefahren, die im Internet lauern, sichtbar und zeigt Wege auf, wie man sie erkennt und sich vor ihnen schützen kann. Der grösste Teil des Leitprogramms kann ab der Sekundarstufe I eingesetzt werden. Die vertiefenden Kapitel 7 und 8 verlangen weiter gehende Kenntnisse, insbesondere sollten die Studierenden über Grundkenntnisse in HTML und einer Programmiersprache verfügen.

Die einzelnen Kapitel des Leitprogramms sind grösstenteils unabhängig voneinander. Somit können auch nur Teile des Leitprogramms im Unterricht verwendet werden.

Zur Simulationsumgebung

Downloads

Vorbereitung der Simulationsumgebung
Anleitung zur Anmeldung bei der Simulationsumgebung. Damit mit der Simulationsumgebung gearbeitet werden kann, ist eine Registrierung erforderlich. Hier steht, wie Sie vorgehen müssen. - PDF [2 MB] Anleitung zur Anmeldung bei der Simulationsumgebung. Damit mit der Simulationsumgebung gearbeitet werden kann, ist eine Registrierung erforderlich. Hier steht, wie Sie vorgehen müssen.PDF [2 MB]
 
Einzelne Kapitel des Leitprogramms
Einführung Leitprogramm - PDF [132 KB] Einführung LeitprogrammPDF [132 KB]
Kapitel 1: <strong>Grundwissen.</strong> Die Studierenden lernen für die folgenden Kapitel wichtige Begriffe aus der Welt der Netzwerke und deren Bedeutung. Das Kapitel hat nicht direkt mit Malware zu tun. - PDF [287 KB] Kapitel 1: Grundwissen. Die Studierenden lernen für die folgenden Kapitel wichtige Begriffe aus der Welt der Netzwerke und deren Bedeutung. Das Kapitel hat nicht direkt mit Malware zu tun.PDF [287 KB]
Kapitel 2: <strong>Malware.</strong> Übersicht über die häufigsten Arten von Malware und deren Auswirkungen. - PDF [108 KB] Kapitel 2: Malware. Übersicht über die häufigsten Arten von Malware und deren Auswirkungen.PDF [108 KB]
Kapitel 3: <strong>E-Mail.</strong> Bedrohungen die via E-Mails auf einen Computer gelangen können. In diesem Kapitel wird auch mit der Simulationsumgebung gearbeitet. - PDF [403 KB] Kapitel 3: E-Mail. Bedrohungen die via E-Mails auf einen Computer gelangen können. In diesem Kapitel wird auch mit der Simulationsumgebung gearbeitet.PDF [403 KB]
Kapitel 4: <strong>WWW.</strong> Wie man seinen Computer beim Surfen im Internet mit Malware infizieren kann und wie man sich dagegen schützt. In diesem Kapitel wird auch mit der Simulationsumgebung gearbeitet. - PDF [2 MB] Kapitel 4: WWW. Wie man seinen Computer beim Surfen im Internet mit Malware infizieren kann und wie man sich dagegen schützt. In diesem Kapitel wird auch mit der Simulationsumgebung gearbeitet.PDF [2 MB]
Kapitel 5: <strong>WWW - Teil 2.</strong> Andere Gefahren, denen man beim Surfen im Internet ausgesetzt ist. - PDF [1 MB] Kapitel 5: WWW - Teil 2. Andere Gefahren, denen man beim Surfen im Internet ausgesetzt ist.PDF [1 MB]
Kapitel 6: <strong>Aktive Angriffe.</strong> Wie sich Angreifer Zugang zu unserem Computer verschaffen können und was wir dagegen tun können. - PDF [233 KB] Kapitel 6: Aktive Angriffe. Wie sich Angreifer Zugang zu unserem Computer verschaffen können und was wir dagegen tun können.PDF [233 KB]
Kapitel 7: <strong>E-Mail Vertiefung.</strong> Ein Blick hinter die Kulissen. Wie genau sieht eine E-Mail aus, wie wird eine E-Mail verschickt, etc. Geeignet für die Sekundarstufe II. - PDF [273 KB] Kapitel 7: E-Mail Vertiefung. Ein Blick hinter die Kulissen. Wie genau sieht eine E-Mail aus, wie wird eine E-Mail verschickt, etc. Geeignet für die Sekundarstufe II.PDF [273 KB]
Kapitel 8: <strong>WWW Vertiefung.</strong> Welche Techniken wenden Angreifer an, um Webseiten zu infizieren? Wie sicher sind Passwörter? Erfordert Grundkenntnisse in HTML, JavaScript und Java - PDF [545 KB] Kapitel 8: WWW Vertiefung. Welche Techniken wenden Angreifer an, um Webseiten zu infizieren? Wie sicher sind Passwörter? Erfordert Grundkenntnisse in HTML, JavaScript und JavaPDF [545 KB]
Weiterführende Quellen - PDF [328 KB] Weiterführende QuellenPDF [328 KB]
Anhang A: Lösungen zu den Aufgaben und Kontrollfragen - PDF [97 KB] Anhang A: Lösungen zu den Aufgaben und KontrollfragenPDF [97 KB]
Anhang B: Eine Virentest Datei - PDF [66 KB] Anhang B: Eine Virentest DateiPDF [66 KB]
 
Alle Kapitel des Leitprogramms
Leitprogramm: Alle Kapitel - PDF [5 MB] Leitprogramm: Alle KapitelPDF [5 MB]
 
Zusätzliche Unterlagen
Excel Datei zum Kodieren und Dekodieren von Base 64 - Excel [159 KB] Excel Datei zum Kodieren und Dekodieren von Base 64Excel [159 KB]
Java Programm zur Demonstration für Brute-Force Passwort Cracker - ZIP [191 KB] Java Programm zur Demonstration für Brute-Force Passwort CrackerZIP [191 KB]
Source Code zum Brute-Force Passwort Cracker - ZIP [101 KB] Source Code zum Brute-Force Passwort CrackerZIP [101 KB]
Java Programm zur Demonstration wie ein Downloader vorgehen kann - ZIP [196 KB] Java Programm zur Demonstration wie ein Downloader vorgehen kannZIP [196 KB]
Source Code zur Downloader Demo - ZIP [103 KB] Source Code zur Downloader DemoZIP [103 KB]
Excel Datei zur Demonstration der Idee von MD4 Verschlüsselungen - Excel [47 KB] Excel Datei zur Demonstration der Idee von MD4 VerschlüsselungenExcel [47 KB]