06.01.2014 Aufrufe

der rfid-kühlschrank ein konstruktiver zugang in einem ...

der rfid-kühlschrank ein konstruktiver zugang in einem ...

der rfid-kühlschrank ein konstruktiver zugang in einem ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6.4 Erweiterung <strong>der</strong> Kühlschrankanwendung<br />

Aus <strong>der</strong> Kenntnis über die Möglichkeiten <strong>der</strong> RFID-Technik entwickeln die Schüler<strong>in</strong>nen<br />

und Schüler <strong>in</strong> diesen praktischen Unterrichs<strong>e<strong>in</strong></strong>heiten weitere Anwendungsszenarien.<br />

Zusätzlich werden die Ideen des Kurses aus <strong>der</strong> Sekundarstufe I vorgestellt und<br />

diskutiert. Aus den verschieden Vorschlägen werden <strong>e<strong>in</strong></strong>ige für die Arbeit <strong>in</strong> Gruppen<br />

zur Realisierung ausgewählt. Die Schüler<strong>in</strong>nen und Schüler führen dann jeweils die Datenmodellierung<br />

und die Implementierung durch, dabei vertiefen und erweitern sie die<br />

Fähigkeiten aus dem Bereich Datenbanken. Ab diesem Zeitpunkt werden auch die bereits<br />

vorhandenen Ergebnisse <strong>der</strong> beiden Kurse <strong>in</strong> das gem<strong>e<strong>in</strong></strong>same Kühlschrank-System <strong>in</strong>tegriert<br />

62 , so dass die Gruppen von<strong>e<strong>in</strong></strong>an<strong>der</strong> profitieren, das gem<strong>e<strong>in</strong></strong>same Ziel <strong>der</strong> Arbeit<br />

stetig wächst und den Schüler<strong>in</strong>nen und Schülern durch das Ausprobieren des (erweiterten)<br />

RFID-Kühlschranks <strong>e<strong>in</strong></strong>e Rückmeldung über die bisherigen Leistungen gegeben<br />

wird.<br />

6.5 Sicherheitsaspekte <strong>der</strong> RFID-Technik und ihrer Vernetzung mit<br />

an<strong>der</strong>en Informatiksystemen<br />

6.5.1 Sicherheitsrelevante Eigenschaften <strong>der</strong> RFID-Technik<br />

Neben den bereits erworbenen technischen Kenntnissen können verschiedene Textausschnitte<br />

für die Vertiefung genutzt werden. E<strong>in</strong>e beson<strong>der</strong>s fundierte und ausführliche<br />

Besprechung, die sich für Gruppenarbeiten gut <strong>in</strong> verschiedene Abschnitte aufteilen lässt,<br />

bietet die Studie des Bundesamtes für Sicherheit <strong>in</strong> <strong>der</strong> Informationstechnik »Risiken und<br />

Chancen des E<strong>in</strong>satzes von RFID-Systemen«[ric04].<br />

Angriffsmöglichkeiten ✦ Aufgrund ihres bereits erworbenen Wissens können die Schüler<strong>in</strong>nen<br />

und Schüler verschiedene Angriffsszenarien entwickeln, dabei werden hier nur<br />

Leser, Transpon<strong>der</strong> und Kommunikation zwischen Leser und Transpon<strong>der</strong> betrachtet. Die<br />

verschiedenen Ansätze s<strong>in</strong>d <strong>in</strong> <strong>der</strong> Abbildung 2 dargestellt.<br />

Sicherheitsanfor<strong>der</strong>ungen RFID-Technik ✦ Die gewonnenen Erkenntnisse sollen nun<br />

von den Schüler<strong>in</strong>nen und Schülern konstruktiv <strong>in</strong> Sicherheitsanfor<strong>der</strong>ungen und Nutzungsanweisungen<br />

und -beschränkungen umgesetzt werden. Ist im vorangegangenen Informatikunterricht<br />

Kryptologie noch nicht thematisiert worden, muss die Funktionsweise<br />

<strong>der</strong> Public-Key-Verfahren kurz angesprochen werden, damit ihr E<strong>in</strong>satz für RFID-Technik<br />

bewertet werden kann.<br />

6.5.2 Vernetzte Systeme<br />

An dieser Stelle fügen sich nun die beiden Unterrichtsblöcke zu den Themen »Datenbanken«<br />

und »RFID« wie<strong>der</strong> zusammen, <strong>in</strong>dem die Möglichkeiten und Risiken von Systemen<br />

betrachtet werden, <strong>in</strong> denen RFID-Technik mit an<strong>der</strong>en Informatiksystemen vernetzt ist.<br />

Ausgangspunkt bildet das »Planspiel Datenschutz«[HP87]. Im Anschluss wird <strong>der</strong> RFID-<br />

Kühlschrank erneut <strong>in</strong> den Mittelpunkt <strong>der</strong> Betrachtungen gestellt und folgende Fragen<br />

erörtert:<br />

62 Die Datenbankän<strong>der</strong>ungen überträgt die Lehrperson <strong>in</strong> die zentrale Datenbank. Die SQL-Skripte werden<br />

ebenfalls vom Lehrer <strong>in</strong> die CGI-Programme <strong>in</strong>tegriert und die Dat<strong>e<strong>in</strong></strong>amen und -struktur des HTTP-<br />

Server entsprechend angepasst.<br />

30

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!