Lehrzeit

Schule & Informatik

Fortbildung – Tag 5

Und das Ergebnis nach der Benutzung eines Verschlüsselungs-Trojaners sieht dann so aus:

img_6083

Im oberen Bereich sieht man die verschlüsselten Dateien im Windows Explorer und im unteren Bereich den verschlüsselten Inhalt einer Datei. Die angezeigte Datei lag im übrigen auf der gemounteten ownCloud. Soviel daher zu BackUps, die man vielleicht bei DropBox oder GoogleDrive liegen hat.

Hatte man Pech und wurde von einem Verschlüsselungstrojaner erwischt, kann man vielleicht doch noch Glück im Unglück haben. Denn viele Antiviren-Firmen wie beispielsweise Kaspersky bieten inzwischen Entschlüsselungsprogramme für manche Verschlüsselungsprogramme an.

Die Trojaner fängt man sich übrigens nur selten direkt ein. In der Regel startet man aus Versehen ein kleines Programm (JavaScript-Datei auf einer Internetseite, Makro in einem Office-Dokument, … ), welches dann den eigentlichen Virus aus dem Internet herunterlädt. Daher kann man sich ein leicht ein paar Verhaltensmaßnahmen überlegen, die man versuchen sollte zu berücksichtigen:

  • Anhänge von Emails nur im Notfall öffnen. Denn selbst der gute Freund könnte ohne sein Wissen einen Trojaner verschicken.
  • Je dubioser die Internetseite auf der man surft (Porno, Anbieter von Software für Treiber oder Spiele oder … ), desto höher die Chance, dass einem ein Trojaner untergejubelt wird. Teilweise auch ohne Wissen der Internetseitenbetreiber. Denn durch das Einbinden von externen Werbeanbieter hat man als Betreiber nicht immer 100%e Kontrolle über alles, was auf der eigenen Seite vielleicht ist.
    Diesen Hinweis bitte auch unbedingt an Jugendliche weitergeben, die ja doch teilweise sehr unbedarft sich im Internet bewegen.
  • Im Zweifelsfall den Computer vom Internet trennen, dann kann der Trojaner nicht heruntergeladen werden.
  • Die meisten Benutzer benötigen keine Makros in Office-Dateien, daher sollten Makros standardmäßig immer deaktiviert sein.

Damit man weiter die Chance verringert, hier noch eine Checkliste für (Windows)-Notebooks/PCs. Im übrigen sollte man nicht vergessen, dass auch Apple-Produkte so behandelt werden sollten. Und natürlich Android-Handys. Denn gerade das Androidbetriebssystem wird immer öfters als Ziel möglicher Angriffe angegangen.

Und gerade für Lehrer mit eigenem Laptop gilt:

Unbeaufsichtigte Notebooks IMMER sperren oder herunterfahren.

Hier eine Auflistung möglicher Szenarien vor denen die obigen Hinweise sie hoffentlich schützen. Selbstverständlich gibt es noch viel mehr denkbare Szenarien und die obigen Hinweise müssen nicht immer 100%ig schützen, denn sowohl die Hacker als auch die benutzte Schad- oder Hackersoftware entwickelt sich ständig weiter. Ich übernehme daher auch keine Haftung für irgendwelche Probleme in diesem Zusammenhang.

  • Laptop wird geklaut und der Dieb möchte auf die Daten des Laptops zugreifen.
  • Man verlässt kurz den Raum und ein Schüler möchte auf die Daten des Laptops zugreifen.
  • In dem benutzten Netzwerk möchte jemand Passwörter abfangen
  • In dem benutzten Netzwerk möchte jemand auf ihren Laptop zugreifen
  • In einer heruntergeladenen Datei war ein Virus
  • In einer heruntergeladenen Datei war ein Virus, der aber nicht von einem Virenscanner erkannt wurde. Wie beispielsweise bei den Verschlüsselungstrojanern.

 

Fortbildung – Tag 4

Das heutige Thema am Vormittag ist die Datensicherung bei ASV (Amtliche Schulverwaltung). Mich betrifft das glücklicherweise nicht, da ein Kollege bei mir an der Schule die ASV betreut. Und wenn ich mir die Anzahl an Problemmeldung auf der entsprechenden Internetseite anschaue, bin ich froh, dass mich das Thema ASV bislang verschont hat.

Dennoch entwickeln sich auch hier interessante Diskussionen. Zum Beispiel darüber, wie datenschutztechnisch sinnvoll es ist, dass die für das Schulverwaltungsprogramm  benötigte open-source Datenbank PostgrSQL von einer frei zugänglichen Internetseite heruntergeladen werden soll. Denn dadurch wird nicht gewährleistet, dass eventuell kein Trojaner mit installiert wird.

Auch der Hinweis, dass „unsere“ ASV von einer Firma in Baden-Würtemberg entwickelt wird, fand ich interessant. Ganz besonders die Tatsache, dass die baden-würtembergischen Lehrer schon eine weiterentwickelte Version benutzen können.

Und noch interessanter war die Tatsache, dass die Firma ISB *1 in Karlsruhe, das Programm noch weiterentwickelt hat, dann aber edoo-sys nennt und auch noch nach Rheinland-Pfalz verkauft. Damit hat die Firma alles richtig gemacht: Ein einzelnes Programm entwickelt und durch ein paar leichte Änderungen an verschiedene Kunden angepasst und verkauft.

Am Nachmittag ging es um sichere Netzwerkstrukturen und Sicherheitseinstellungen unter Windows, Browsern etc. Nach einer kurzen Diskussion über eine sinnvolle Anordnung von Routern, Switches, Computern und NAS ging es dann an die Arbeit. Es sollte ein kleines Netzwerk konfiguriert werden, in dem wir eine Ransomware kontrolliert laufen lassen können, um zu sehen, welche Laufwerk genau verschlüsselt werden: Welche gemounteten Netzwerklaufwerke, USB-Sticks etc. werden wohl erreicht? Dabei ist die Hauptarbeit die Konfiguration der Firewall des Routers gewesen, da unser kleines Testnetzwerk ja Teil eines sehr viel größeren Netzwerkes ist. Und wir wollten den Trojaner ja nur bei uns und nicht bei den Kollegen nebenan laufen lassen.

Nachdem das Netzwerk konfiguriert war, haben wir im nächsten Schritt versucht, einen Trojaner im Internet zu finden. Das hat sich ziemlich hingezogen, so dass wir das eigentliche Ausprobieren auf den fünften Tag verschoben haben.


Fußnote 1: Das ISB ist in Bayern das „Institut für Schulqualität und Bildungsforschung“ und entwickelt u.a. Lehrpläne und ist für das Abitur zuständig.

 

Reflektion

Da es in einer Fortbildung auch immer wieder Leerlaufphasen gibt, zum Beispiel wenn ein Laufwerk über Minuten mal verschlüsselt wird oder Fehler in einer Datenbank gesucht werden, habe ich Zeit, mir meinen Blog mal genauer anzuschauen und darüber zu reflektieren, was ich in den letzten Monaten und Jahren so produziert habe.

Was mich dann dabei doch überrascht hat, ist die Zugriffshäufigkeit auf manche meiner Beiträge (seit dem Start des Blogs):

Spiele für Vertretungsstunden More stats 17.600
Startseite / Archivseiten More stats 7.171
Handy-Dokumentenkamera More stats 1.848
Moderner Unterricht More stats 662
Online-Editoren More stats 660
Über mich More stats 577
Videoscribing More stats 534
Wie lang ist der Stau? More stats 487
Protokoll einer Sitzung More stats 459
Besinnliches vom Personalrat More stats 373
Lernen oder Film schauen? More stats 371
Vertretungsstunde More stats 338
Setup 1 More stats 315
Schreibschrift More stats 290
Analysephase More stats 278
Programmierbeispiel DB More stats 276
 …..

Was mich völlig überrascht hat, ist die Tatsache, dass die Spiele für Vertretungsstunde hier ganz oben stehen. Noch vor der Eingangsseite! Das müsste jetzt eigentlich heißen, dass meine Leser sich den Beitrag direkt verlinkt haben und regelmäßig aufrufen.

Die zweite Überraschung: die Programmieraufgaben, also mit der eigentliche Grund, weswegen ich diesen Blog betreibe, erscheinen eigentlich gar nicht. Nur eine Aufgabe taucht auf hier ganz oben auf: Das Programmieren des DB-Netzes mit Java. Ich denke, dass es unter anderem daran liegt, dass ich zum einen eine Lösung mal dazu angegeben habe und zum anderen, weil die Aufgabe so schön anwendungsbezogen ist und mit echten Daten arbeitet.

Und der Rest ist dann eher methodisch/didaktisch orientiert. Also Fragen und vor allem Lösung:

  • Wie kann ich Dokumentenkameras aufbauen? Wie einsetzen?
  • Wie kann ich Videos für den Unterricht erzeugen?
  • Unterrichtsreflexionen über Themen wie z.B. Filme, Schreibschrift
  • Einblicke in das Lehrerleben allgemein

Den höchsten Zugriff hatte ich im März 2016. Das lag jetzt entweder daran, dass ich über unser Storchenpaar informiert habe oder weil ich damals massive Probleme mit der Sicherheit meines Blogs hatte. Ich befürchte, dass es eher der zweite Punkt war – leider.

Reflektionsergebnis

Was heißt das jetzt für den Blog? Das ursprüngliche Hauptziel des Blogs war, basierend auf den Erfahrungen meiner Hauptseite www.ingo-bartling.de, Programmieraufgaben anzubieten. Denn viele programmierinteressierte Schüler würden gerne programmieren, wissen aber nicht was.

Allerdings lesen anscheinend eher wenig Schüler meinen Blog. Meine Zielgruppe hat dahingehend geändert und nun sind es vor allem (Fach)Kollegen. Daher werde ich versuchen, die Programmieraufgabe in Zukunft mit Lösung anzubieten, so dass die Aufgaben zur Arbeitserleichterung beitragen.

Auch möchte ich im Rahmen eines FlippedClassroom-Konzepts versuchen, das Programmieren der Lösung als youtube-Film anbieten. Genauso wie manche Erklärung, die ich auf dem iPad mit doceri erstellen werde. Auch das als Arbeitserleichterung.

Das Ganze wird durch Beiträge zur Unterrichtsgestaltung und Einblicken in das Schulleben aufgelockert. Wobei letzteres aus Datenschutzgründe wohl eher selten vorkommen wird. Rein persönliche Beiträge, wie in den Ferien wird es natürlich auch geben. Denn immerhin ist es ein blog, also ein (we)blog und damit ein Tagebuch.

« Ältere Beiträge

© 2016 Lehrzeit

Theme von Anders NorénHoch ↑