Академический Документы
Профессиональный Документы
Культура Документы
1. Ausbildungsthema
Das Thema der Unterweisung sind sichere Passwrter fr Computer und Netzwerksysteme. Der Auszubildende lernt, warum Passwrter eine wichtige Rolle in sicheren Computersystemen spielen, welche Kriterien ein sicheres Passwort ausmachen und woran man schlechte Passwrter erkennt. Auerdem wird dem Auszubildenden ein Schema beigebracht um sichere Passwrter zu generieren.
5. Lernzielbeschreibung
Das Richtlernziel zu dieser Unterweisung kann von der Verordnung ber die Berufsausbildung im Bereich der Informations- und Telekommunikationstechnik vom 10. Juli 1997 abgeleitet werden. Hier heit es im Bereich des Informatikkaufmann/Informatikkauffrau 22 Ausbildungsberufsbild Absatz 1 5.4 Herstellen und Betreuen von Systemlsungen: Datenschutz und Urheberrecht. Hieraus lsst sich zumindest grundstzlich ableiten, dass der Auszubildende Wissen ber das Themengebiet besitzt. Das Groblernziel laut Ausbildungsrahmenplan lautet dann schon Verschlsselungsverfahren und Zugriffsschutzmethoden anwenden, was impliziert, dass als Grundlage von Verschlsselungsverfahren auch Passwrter zum Einsatz kommen mssen und dieser Themenkomplex Bestandteil der Ausbildung ist. Operationalisierte Feinlernziele dieser Unterweisung sind:
Der Azubi nennt auswendig ohne Fehler die fnf Kriterien eines sicheren Passwortes. Es sind keine Hilfsmittel zugelassen. Der Azubi erklrt eigenstndig die Schematik zur Erstellung eines sicheren Passwortes anhand seiner Mitschrift innerhalb von 5 Minuten. Der Azubi erkennt selbststndig Merkmale unsicherer Passwrter im laufenden Geschftsbetrieb und korrigiert die Mitarbeiter affektiv.
Die Feinlernziele sind vor allem im kognitiven und affektiven Bereich angesiedelt. Im kognitiven Bereich soll der Auszubildende verstehen, warum Passwrter im privaten wie im geschftlichen Bereich wichtig sind. Er soll lernen, welche Merkmale ein gutes Passwort ausmachen und wie man durch ein einfaches Schema praktisch unendlich viele sichere Passwrter erzeugen kann. Im optimalen Fall erkennt der Auszubildende im laufenden Geschftsalltag schlechte und unsichere Passwrter z.B. bei der Einrichtung neuer Benutzerkonten und weit affektiv Mitarbeiter auf diesen Fehler hin. Auerdem sollte er das Schema zum erzeugen von sicheren Passwrtern so beherrschen, dass er dies an andere Auszubildende und Mitarbeiter weitergeben kann.
6. Unterweisungsmethode
Um das Unterweisungsthema optimal dem Auszubildenden nher zu bringen, ist ein Lehrgesprch die richtige Unterweisungsmethode. Hiermit wird der Azubi strker in den Lernprozess einbezogen und durch die aktive Ttigkeit kann der Lehrinhalt besser gefestigt und begriffen werden. Im Besonderen bei leicht unaufmerksamen Personen kann die Einbeziehung in den Unterricht im Lehrgesprch zu lngeren Lernphasen fhren. Auch wenn das Lehrgesprch grundstzlich fr mehrere Personen ausgelegt ist, sollte es
8. Ausbildungsplatz / Lernort
Da der Auszubildenden fr die Unterweisung nicht an einen Arbeitsplatz gebunden ist, sollte der Lernort ein ruhiger, kleiner Besprechnungs- oder Schulungsraum mit Tafel/Whiteboard sein. Dies gibt dem Auszubildenden mehr Ruhe und erhht die Aufmerksamkeits- und Konzentrationsspanne.
9. Verlaufsplanung
Vorbereitung (Vor der Unterweisung): - Vorbereitung des Schulungsraumes. - Herstellen der notwendigen Kopien. - Ggf. Block und Stift fr den Azubi bereithalten, falls dieser keine bei sich hat. Hallo Herr Liebentraut, heute beschftigen wir uns mit einem neuen Thema. Als Einstieg wollte ich Sie fragen: Begrung Vorstellung und - Wie viele Passwrter nutzen Sie so tglich in Ihrem privaten Umfeld? - Und wie viele Passwrter mssen Sie sich hier bei uns merken? - Und wofr? Nun, wie Sie sich vorstellen knnen geht es heute darum, etwas ber Passwrter zu lernen. Vorstellung des - Wofr wir Passwrter verwenden Unterweisungs- was die Qualitt eines Passwortes ausmacht themas - was Merkmale schlechter Passwrter sind - und wie man am einfachsten sichere Passwrter erstellt. Das Wissen soll Ihnen spter helfen: - Die Kriterien sicherer Passwrter zu beherrschen. Zielsetzung - Eigenstndig sichere Passwrter zu erstellen. - Selbststndig unsichere Passwrter zu erkennen. Welchen Nutzen knnte dieses Wissen fr Sie haben? Motivation Das Wissen, was in dieser Unterweisung vermittelt werden soll, brauchen Sie fr sptere Unterweisungen als Grundlage im Bereich Datenschutz und Kryptographie und auerdem natrlich im privaten Gebrauch. Denn wie Sie schon sagten, nutzen wir berall Passwrter. Wofr sind eigentlich Passwrter gut?
Wissensklrung
Begriffsklrung
Schutz vor Missbrauch Schutz vor Vernderung von Daten / Missbrauch von Daten Schutz vor Fehlern durch zu starke Berechtigung Stichwort das Geheimnis Betriebsgeheimnisse, private ...
Man knnte Sie ja auch weglassen, oder? Was passiert wenn jeder Zugriff hat? Was fr Nachteile wrden dadurch entstehen? Warum sollte man Passwrter geheim halten? Wie hlt man Passwrter geheim? Gut - kommen wir nun zum ersten, sehr wichtigen Punkt berleitung Sie drfen sich gerne Notizen machen, falls Sie etwas schriftlich fixieren wollen.
Hauptteil Knnen Sie sich vorstellen, was ein besonders gutes Passwort ausmacht? Und warum?
- Lnge des Passwortes - mindestens 8 Zeichen Begrndung: Mathematisches Beispiel 32 Buchstaben im Alphabet^x x = Lnge des Passwortes Merkmale sicherer Passwrter - Nutzung von Gro- und Kleinbuchstaben, sowie Sonderzeichen Begrndung: Mathematisches Beispiel x^8 X= 32 => nur Kleinbuchstaben X=64 => Klein- und Grobuchstaben X=84 => Sonderzeichen, Zahlen X=56.536 => Unicodezeichensatz
- Keine Wrter aus Wrterbchern, keine privaten Inhalte. Begrndung: Gibt es inzwischen Digital Rainbowtables und Social Engineering. - Fr jedes Programm/Dienst ein eigenes Passwort Begrndung: Gesamte Infrastruktur gefhrdet - Einfach zu merken Begrndung: schnell zu tippen, kein Aufschreiben notwendig. Knnen Sie etwas an den Merkmalen erkennen? berleitung Widersprechen Sie sich teilweise - besonders der letzte Punkt? Wie knnte man nun ein Schema entwickeln was sichere Passwrter erzeugt? Wie knnte man fr jedes Programm ein eigenes Passwort erzeugen und dabei nicht der berblick verlieren? - Drei Teile Schema - Diensteanteil, allgemeiner Anteil, Sonderanteil - Diensteanteil besteht aus: Erster und letzter Buchstabe des Programms/Dienstes + Zeichenanzahl des Namens Schema fr sichere - Allgemeiner Anteil besteht aus: Passwrter Auswahl eines einfach zu merkenden Satzes Anfangsbuchstaben des Satzes (Gro- und Kleinschreibung) Zwischen den Buchstaben Sonderzeichen in beliebiger Art - Sonderanzahl besteht aus: Einer zuflligen Zeichenfolge fr besonders wichtige Passwrter Kann aus Sonderzeichen oder einem Datum bestehen, ist aber vllig beliebig und soll nur das Passwort verlngern und verfeinern. Passwort des einzelnen Programms/Dienstes besteht dann aus Dienstteil + Grundpasswort + Sonderanteil
Aufgabe fr den Auszubildenden: das Beispiel praktisch anwenden - Quiz bzw. Fragerunde Lernzielkontrolle - An der Tafel innerhalb von 5 Minuten das Schema skizzieren Schluss Auswertung Bewertung Ausblick und Das haben Sie sehr gut gemacht. Schade dass Sie die eine Frage nicht ganz beantworten konnten, aber Sie haben sich ja Notizen gemacht am besten Sie lesen Sie vor der nchsten Einheit noch einmal durch. Als nchstes Thema im Kryptographieblock werde ich Ihnen etwas ber die Verschlsselung erzhlen. Vielen Dank Herr Liebentraut, hiermit beende ich diese Unterweisung. Sie knnen jetzt noch 5 Minuten Pause machen und anschlieend an ihren Ausbildungsplatz zurckkehren.
Verabschiedung
10. Lernzielkontrolle
Um das Erreichen der einzelnen Feinlernziele zu berprfen, sind ein kurzes Quiz/Fragerunde und eine kurze mndliche Erklrung an der Tafel vorgesehen.
Ausbildungsrahmenplan
Eidesstattliche Erklrung
Ich erklre an Eides Statt, dass ich diesen Unterweisungsentwurf mit dem Thema Sichere Passwrter selbstndig und ohne fremde Hilfe angefertigt habe und dass ich alle von anderen Autoren wrtlich bernommenen Stellen wie auch die sich an Gedankengnge anderer Autoren eng anlehnenden Ausfhrungen meiner Arbeit besonders gekennzeichnet und die Quelle nach den mir von der Berufsakademie angegebenen Richtlinien zitiert habe.
Husum, den
________________________ Unterschrift