14.11.2012 Aufrufe

LAssi - Lernen-mit-Notebooks

LAssi - Lernen-mit-Notebooks

LAssi - Lernen-mit-Notebooks

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Rahmenbedingungen für das <strong>Lernen</strong> <strong>mit</strong> <strong>Notebooks</strong><br />

bieten nur eine sehr eingeschränkte Zugangskontrolle, die leicht umgangen werden<br />

kann.<br />

Es ist zudem sinnvoller den Anwender zu Authentifizieren statt das Endgerät. Diese<br />

Möglichkeiten bieten zentrale Authentifizierungsmechanismen, beispielsweise auf<br />

Basis von „Username“ und „Passwort“. Durch Einbindung in bestehende Anmelde-<br />

prozesse im Netzwerk ist eine einfache Implementierung und Administration mög-<br />

lich. Auch für den Anwender stellt dieses eine ideale Lösung dar, da sich der An-<br />

meldeprozess für ihn nicht ändert, sondern er sich in gewohnter Weise anmeldet<br />

und dieser Prozess gleichzeitig für das WLAN genutzt wird.<br />

2. Datenverschlüsselung<br />

Da bei WLAN’s die gesendeten Daten von jedem Gerät empfangen werden kön-<br />

nen, wie bei einem Rundfunksender, müssen die Daten verschlüsselt werden, um<br />

von anderen Anwendern nicht genutzt werden zu können. Auch hier bietet der ur-<br />

sprüngliche Mechanismus, <strong>mit</strong> einem allgemeinen statischen Schlüssel, nur sehr<br />

eingeschränkte Sicherheit, da alle Anwender den gleichen Schlüssel nutzen. So<strong>mit</strong><br />

ist ein gegenseitiger Schutz der Anwender nicht möglich. Dieses wäre vergleichbar<br />

<strong>mit</strong> der Situation, dass man jedem Anwender einen Zentralschlüssel einer Schließ-<br />

anlage überlässt. Daher sollten hier Mechanismen eingesetzt werden, die dynami-<br />

sche, auf Anwenderbasis erzeugte, individuelle Schlüssel einsetzen und Möglich-<br />

keiten zum regelmäßigen, automatischen Schlüsselwechsel, wie sie in zukünftigen<br />

Standards definiert sind, verwenden.<br />

Häufig werden durch unterschiedliche Anwendungen unterschiedliche Anforderungen an<br />

das Netzwerk gestellt. So würde der WLAN Netzwerkzugang für LehrerInnen die höchsten<br />

Anforderungen an die Sicherheit stellen, um den Zugang zu sensitiven Daten zu schützen.<br />

Für andere Anwendungen könnte eine geringere Sicherheit ausreichen.<br />

Durch die gleichzeitige Abbildung unterschiedlicher logischer Netzwerke auf der gleichen<br />

physikalischen WLAN Infrastruktur, lassen sich sehr einfach diese Anforderungen realisie-<br />

ren. So kann auf dem gleichen WLAN ein logisches Netzwerk für den Zugang durch Schü-<br />

ler definiert werden, und gleichzeitig ein logisches Netzwerk für LehrerInnen <strong>mit</strong> maximaler<br />

Sicherheit.<br />

Um den Missbrauch des Netzwerkes gegenüber der Nutzung durch Netzwerkspiele oder<br />

dem Datenaustausch von sehr großen Datenmengen (Videos) zu schützen, kann ein Si-<br />

cherheitsmechanismus eingesetzt werden, der die Kommunikation der Endgeräte unterein-<br />

ander unterbindet.<br />

50

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!