der rfid-kühlschrank ein konstruktiver zugang in einem ...
der rfid-kühlschrank ein konstruktiver zugang in einem ...
der rfid-kühlschrank ein konstruktiver zugang in einem ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
6.4 Erweiterung <strong>der</strong> Kühlschrankanwendung<br />
Aus <strong>der</strong> Kenntnis über die Möglichkeiten <strong>der</strong> RFID-Technik entwickeln die Schüler<strong>in</strong>nen<br />
und Schüler <strong>in</strong> diesen praktischen Unterrichs<strong>e<strong>in</strong></strong>heiten weitere Anwendungsszenarien.<br />
Zusätzlich werden die Ideen des Kurses aus <strong>der</strong> Sekundarstufe I vorgestellt und<br />
diskutiert. Aus den verschieden Vorschlägen werden <strong>e<strong>in</strong></strong>ige für die Arbeit <strong>in</strong> Gruppen<br />
zur Realisierung ausgewählt. Die Schüler<strong>in</strong>nen und Schüler führen dann jeweils die Datenmodellierung<br />
und die Implementierung durch, dabei vertiefen und erweitern sie die<br />
Fähigkeiten aus dem Bereich Datenbanken. Ab diesem Zeitpunkt werden auch die bereits<br />
vorhandenen Ergebnisse <strong>der</strong> beiden Kurse <strong>in</strong> das gem<strong>e<strong>in</strong></strong>same Kühlschrank-System <strong>in</strong>tegriert<br />
62 , so dass die Gruppen von<strong>e<strong>in</strong></strong>an<strong>der</strong> profitieren, das gem<strong>e<strong>in</strong></strong>same Ziel <strong>der</strong> Arbeit<br />
stetig wächst und den Schüler<strong>in</strong>nen und Schülern durch das Ausprobieren des (erweiterten)<br />
RFID-Kühlschranks <strong>e<strong>in</strong></strong>e Rückmeldung über die bisherigen Leistungen gegeben<br />
wird.<br />
6.5 Sicherheitsaspekte <strong>der</strong> RFID-Technik und ihrer Vernetzung mit<br />
an<strong>der</strong>en Informatiksystemen<br />
6.5.1 Sicherheitsrelevante Eigenschaften <strong>der</strong> RFID-Technik<br />
Neben den bereits erworbenen technischen Kenntnissen können verschiedene Textausschnitte<br />
für die Vertiefung genutzt werden. E<strong>in</strong>e beson<strong>der</strong>s fundierte und ausführliche<br />
Besprechung, die sich für Gruppenarbeiten gut <strong>in</strong> verschiedene Abschnitte aufteilen lässt,<br />
bietet die Studie des Bundesamtes für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik »Risiken und<br />
Chancen des E<strong>in</strong>satzes von RFID-Systemen«[ric04].<br />
Angriffsmöglichkeiten ✦ Aufgrund ihres bereits erworbenen Wissens können die Schüler<strong>in</strong>nen<br />
und Schüler verschiedene Angriffsszenarien entwickeln, dabei werden hier nur<br />
Leser, Transpon<strong>der</strong> und Kommunikation zwischen Leser und Transpon<strong>der</strong> betrachtet. Die<br />
verschiedenen Ansätze s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Abbildung 2 dargestellt.<br />
Sicherheitsanfor<strong>der</strong>ungen RFID-Technik ✦ Die gewonnenen Erkenntnisse sollen nun<br />
von den Schüler<strong>in</strong>nen und Schülern konstruktiv <strong>in</strong> Sicherheitsanfor<strong>der</strong>ungen und Nutzungsanweisungen<br />
und -beschränkungen umgesetzt werden. Ist im vorangegangenen Informatikunterricht<br />
Kryptologie noch nicht thematisiert worden, muss die Funktionsweise<br />
<strong>der</strong> Public-Key-Verfahren kurz angesprochen werden, damit ihr E<strong>in</strong>satz für RFID-Technik<br />
bewertet werden kann.<br />
6.5.2 Vernetzte Systeme<br />
An dieser Stelle fügen sich nun die beiden Unterrichtsblöcke zu den Themen »Datenbanken«<br />
und »RFID« wie<strong>der</strong> zusammen, <strong>in</strong>dem die Möglichkeiten und Risiken von Systemen<br />
betrachtet werden, <strong>in</strong> denen RFID-Technik mit an<strong>der</strong>en Informatiksystemen vernetzt ist.<br />
Ausgangspunkt bildet das »Planspiel Datenschutz«[HP87]. Im Anschluss wird <strong>der</strong> RFID-<br />
Kühlschrank erneut <strong>in</strong> den Mittelpunkt <strong>der</strong> Betrachtungen gestellt und folgende Fragen<br />
erörtert:<br />
62 Die Datenbankän<strong>der</strong>ungen überträgt die Lehrperson <strong>in</strong> die zentrale Datenbank. Die SQL-Skripte werden<br />
ebenfalls vom Lehrer <strong>in</strong> die CGI-Programme <strong>in</strong>tegriert und die Dat<strong>e<strong>in</strong></strong>amen und -struktur des HTTP-<br />
Server entsprechend angepasst.<br />
30