Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m290_guko:learningunits:lu12:aufgaben:a_paararbeit [2025/11/16 21:00] – angelegt gkochmodul:m290_guko:learningunits:lu12:aufgaben:a_paararbeit [2025/11/17 08:37] (aktuell) gkoch
Zeile 1: Zeile 1:
-====== Arbeitsauftrag LU12: Datenschutz, Rollen & Rechte ======+====== Partner-Auftrag LU12: Datenschutz, Rollen & Rechte ======
  
-Dieser Arbeitsauftrag führt Sie Schritt für Schritt durch die drei Seiten **LU12a****LU12b** und **LU12c**.   +**Ziel:**   
-Sie arbeiten in **Zweiergruppen**. Beide Personen sollen aktiv sein (abwechselnd erklären, tippen, zusammen begründen).+Sie arbeiten zu zweit und erarbeiten sich die Inhalte der drei Seiten LU12a, LU12b und LU12c.   
 +Am Ende verstehen Sie, warum in Datenbanken Rollen und Rechte wichtig sind – und können diese in MySQL praktisch umsetzen.
  
-Gesamtdauer: ca. 3035 Minuten.+Gesamtdauer: ca. 4550 Minuten
  
-----+===== Schritt 1 (ca. 10 Minuten) – Arbeitsteilung beim Lesen =====
  
-===== Phase 1 (LU12a, ca. 10 Minuten)Datenarten & Schutzbedarf =====+Teilen Sie sich auf:
  
-Lesen Sie in Ihrer Zweiergruppe die Abschnitte **2. Welche Daten sind geschützt?** und   +  * **Person A:** liest die Theorie auf **Seite 1 (LU12a – Datenschutz & Datensicherheit)**   
-**3. Datenklassifikation – wie kritisch sind welche Daten?** auf der Seite LU12a.+  * **Person B:** liest die Theorie auf **Seite 2 (LU12b – Rollen & Zugriffe im Notenbuch)**  
  
-Erstellen Sie danach gemeinsam eine kleine Übersicht für Ihre Schule:+Jede Person liest **selbständig** und hält die wichtigsten Punkte **stichwortartig** fest   
 +(z. B. in einem Word-Dokument, Textfile oder auf Papier).
  
-<WRAP center round box 80%> +<WRAP info round 80%> 
-^ Datenbeispiel an der Schule ^ Klasse (z. B. privat, vertraulich, restriktiv) ^ Begründung (12 Sätze) ^ +**Vorstrukturiertes Word-Dokument** mit Platz für Notizen und einer Tabelle für Schritt 2 – hier herunterladen:   
-| Noten einer Klasse (zB. INF23a) |  |  | +{{ :modul:m290_guko:learningunits:lu12:aufgaben:partnerauftrag_lu12_datenschutz_rollen_rechte.docx Auftrag: Datenschutz, Rollen & Rechte }}
-| Absenzen-Liste der Klasse |  |  | +
-| Lohnliste der Mitarbeitenden |  |  |+
 </WRAP> </WRAP>
  
-Auftrag: 
  
-  * Füllen Sie die Tabelle zu dritt/drittelweise aus: +Orientieren Sie sich dabei an diesen Leitfragen:
-    * Person A schlägt eine Klassifikation vor, +
-    * Person B hinterfragt/begründet und ergänzt. +
-  * Formulieren Sie zu jeder Zeile **kurz**, warum diese Daten besonders zu schützen sind.+
  
-Frage zum Abschluss der Phase:+  * Welche Datenarten und Schutzmassnahmen gibt es? (LU12a)   
 +  * Wer darf was im Notenbuch und warum? (LU12b)   
 +  * Was bedeutet das Prinzip der minimalen Privilegien?
  
-  * Was wäre eine **Folge**, wenn diese Daten unkontrolliert im Internet landen würden?+Ziel: Jede Person hat nach 10 Minuten eine kurze Übersicht über die gelesene Theorie.
  
-Notieren Sie Ihre Antworten stichwortartig. 
  
-----+===== Schritt 2 (ca. 10 Minuten) – Gegenseitiges Erklären =====
  
-===== Phase 2 (LU12b, ca. 10–15 Minuten)Wer darf was im Notenbuch? =====+Setzen Sie sich nun zusammen und erklären sich gegenseitig den Inhalt Ihrer Seite:
  
-Wechseln Sie nun auf **LU12b: Datenschutz, Rollen Zugriffe im Notenbuch**.+  Person A erklärt kurz den Kern von **LU12a** (Datenschutz, Datensicherheit, Schutzmassnahmen). 
 +  * Person B erklärt kurz den Kern von **LU12b** (RollenZugriffe, Datenschutz im Notenbuch).
  
-Lesen Sie den Abschnitt **2Rollen und Zugriffe im Schul-Alltag**.+Nutzen Sie dabei Ihre Notizen als Stütze  
 +Stellen Sie gegenseitig Verständnisfragen, bis beide die Inhalte beider Seiten verstanden haben.
  
-Auftrag:+→ ZielBeide Partner haben jetzt denselben Wissensstand.
  
-1Überlegen Sie sich, welche Aktionen im digitalen Notenbuch möglich sind, z. B.:+===== Schritt 3 (ca15 Minuten) – Rollen & Rechte im Notenbuch =====
  
-   Noten ansehen +Öffnen Sie das **vorstrukturierte Word-Dokument** mit der Tabelle zu Rollen und Rechten im digitalen Notenbuch.   
-   Noten erfassen / ändern +Gehen Sie gemeinsam vor (eine Person tippt, die andere denkt mit).
-   Noten löschen +
-   * Auswertungen über alle Klassen sehen+
  
-2Tragen Sie diese Aktionen und Rollen in die folgende Tabelle ein und markieren Sie, was **Sie sinnvoll finden**   +1Vorgeben sind folgende Aktionen:
-   (nicht, was technisch gerade umgesetzt ist):+
  
-<WRAP center round box 80%> +  * Noten ansehen   
-^ Rolle \ Aktion ^ Noten ansehen (alle) ^ Eigene Noten ansehen ^ Noten erfassen/ändern Noten löschen Auswertungen über alle Klassen +  * Noten erfassen / ändern   
-| Lernende |  |  |  |  |  | +  * Noten löschen   
-Lehrperson |  |  |  |  |  | +  * Auswertungen über alle Klassen sehen   
-| Verwaltung/Schulleitung |  |  |  |  |  | + 
-| IT-Verantwortliche |  |  |  |  |  | +2. Überlegen Sie, welche Aktion für welche vorgegebene Rolle (Lehrperson, Lernende etc.) **Sie sinnvoll finden**
-</WRAP>+
  
-  * Setzen Sie z. B. ein **X** dort, wo die Rolle etwas darf. 
-  * Diskutieren Sie kurz: 
-    * Wo wären zu viele Rechte gefährlich? 
-    * Wo wären zu wenige Rechte unpraktisch? 
  
-Fragen zum Abschluss der Phase:+3. Diskutieren Sie kurz: 
 +  * Wo wären zu viele Rechte gefährlich? 
 +  * Wo wären zu wenige Rechte unpraktisch?
  
 +Fragen zur Reflexion:
   * Wo sehen Sie das **Prinzip der minimalen Privilegien** in Ihrer Tabelle?   * Wo sehen Sie das **Prinzip der minimalen Privilegien** in Ihrer Tabelle?
   * Welche Rolle müsste datenschutzrechtlich am strengsten behandelt werden?   * Welche Rolle müsste datenschutzrechtlich am strengsten behandelt werden?
  
-Diese Tabelle ist die **fachliche Grundlage** für die technische Umsetzung in MySQL in LU12c. 
  
----- 
  
-===== Phase 3 (LU12c, ca. 15–20 Minuten): Rollen & Rechte in MySQL testen =====+===== Schritt 4 (ca. 15–20 Minuten) – Technische Umsetzung in MySQL =====
  
-Jetzt arbeiten Sie mit der vorbereiteten Datenbank **''noten_db''** und der Seite **LU12c: MySQL – Rollen & Berechtigungen im Notenbuch**.+Wechseln Sie gemeinsam auf **LU12c: MySQL – Rollen & Berechtigungen im Notenbuch.**
  
-Voraussetzung: Die Lehrperson hat das Setup-Script bereits ausgeführt   +1. Laden Sie das gezippte SQL-File herunter (''noten_db.zip'') und importieren Sie die Datenbank **''noten_db''** in WebStorm.   
-(Datenbank ''noten_db'', Rollen ''db_admin'', ''lernende_role'' und Benutzer   +2. Arbeiten Sie zu zweit weiter: 
-''lehrperson_koch'' / ''lernende_caduff'' sind vorhanden).+   * Eine Person ist **Programmierer:in** (tippt SQL-Befehle)
 +   * die andere ist **Navigator:in** (liest, prüft, erklärt mit). 
 +   * Nach der Hälfte tauschen Sie die Rollen.
  
-Arbeiten Sie weiterhin in der Zweiergruppe:+3. Gehen Sie Schritt für Schritt nach Anleitung auf der Seite LU12c vor: 
 +   * Erstellen Sie Rollen (''db_admin'', ''lernende_role''). 
 +   * Vergeben Sie Rechte an diese Rollen. 
 +   * Erstellen Sie die Benutzer ''lehrperson_koch'' und ''lernende_caduff''
 +   * Weisen Sie den Benutzern die passenden Rollen zu. 
 +   * Testen Sie mit ''SHOW DATABASES'' und ''SHOW GRANTS'', ob die Rechte korrekt wirken.
  
-  * Person A: „Driver“ – tippt die SQL-Befehle. +4Führen Sie abschliessend folgenden Test mit beiden Benutzern aus: 
-  * Person B: „Navigator“ – liest, kontrolliert, erklärt mit. +<WRAP round box center 80%>
- +
-Wechseln Sie die Rollen nach Teil b). +
- +
----- +
- +
-==== a) Test mit der Lehrperson-Rolle (''lehrperson_koch'') ==== +
- +
-1. Melden Sie sich mit dem Benutzer **''lehrperson_koch''@''localhost''** an. +
-2. Führen Sie folgende Befehle aus: +
- +
-<WRAP center round box 80%> +
-<code sql> +
-SHOW DATABASES; +
-USE noten_db; +
-SHOW TABLES; +
-SELECT * FROM noten LIMIT 3; +
-SHOW GRANTS FOR CURRENT_USER(); +
-</code> +
-</WRAP> +
- +
-3. Notieren Sie: +
- +
-  * Welche Datenbank(en) sehen Sie? +
-  * Welche Tabellen sehen Sie in ''noten_db''? +
-  * Was erkennen Sie aus ''SHOW GRANTS''? (Stichworte reichen, z. B. „hat Rolle db_admin“) +
- +
-4. Testen Sie (nur zu Übungszwecken in dieser Umgebung): +
- +
-<WRAP center round box 80%>+
 <code sql> <code sql>
 UPDATE noten UPDATE noten
 SET note = 6.0 SET note = 6.0
-WHERE id = 1;+WHERE id = 2;
 </code> </code>
 </WRAP> </WRAP>
 +  * Melden Sie sich mit ''lehrperson_koch'' an → darf alles in ''noten_db''.
 +  * Melden Sie sich mit ''lernende_caduff'' an → darf nur SELECT-Befehle ausführen.
  
-  * Wird der Befehl akzeptiert? +===== Schritt 5 (ca5–10 Minuten) – Rollen entziehen & Benutzer löschen =====
-  * Warum ist das aus Sicht Ihrer Tabelle aus Phase 2 plausibel oder evtlzu mächtig?+
  
-----+Zum Abschluss üben Sie, wie Sie Rechte und Benutzer wieder entfernen können.
  
-==== b) Test mit der Lernenden-Rolle (''lernende_caduff'') ====+1. Öffnen Sie erneut die Query Console mit dem **root** User.
  
-Wechseln Sie nun die Rollen in der Zweiergruppe (Driver/Navigator tauschen). +2. Entziehen Sie der Lernenden-Rolle vom Benutzer ''lernende_caduff'':
- +
-1. Melden Sie sich mit dem Benutzer **''lernende_caduff''@''localhost''** an. +
-2. Führen Sie folgende Befehle aus:+
  
 <WRAP center round box 80%> <WRAP center round box 80%>
 <code sql> <code sql>
-SHOW DATABASES; +REVOKE lernende_role FROM 'lernende_caduff'@'localhost';
-USE noten_db; +
-SHOW TABLES; +
-SELECT * FROM noten LIMIT 3; +
-SHOW GRANTS FOR CURRENT_USER();+
 </code> </code>
 </WRAP> </WRAP>
  
-3. Notieren Sie erneut:+3. Öffnen Sie danach in WebStorm eine **neue Query Console** (Rechts-Klick auf Verbindung lernende_caduff@localhost > New > Query Console).  
  
-  * Welche Datenbank(en) sehen Sie? +Prüfen Sie, ob die Rechte jetzt tatsächlich entzogen wurden (''SELECT * FROM noten;'' → sollte nicht mehr funktionieren).
-  * Können Sie die Tabelle ''noten'' lesen? +
-  * Welche Rolle sehen Sie in ''SHOW GRANTS''?+
  
-4. Testen Sie jetzt:+4. Löschen Sie schliesslich den Benutzer **''lernende_caduff''** vollständig:
  
 <WRAP center round box 80%> <WRAP center round box 80%>
 <code sql> <code sql>
-UPDATE noten +DROP USER 'lernende_caduff'@'localhost';
-SET note = 6.0 +
-WHERE id = 2;+
 </code> </code>
 </WRAP> </WRAP>
  
-  * Was passiert? (Fehlermeldung? Funktioniert es?) +→ Damit entfernen Sie den Zugriff vollständig – so, wie es bei Austritt oder Projektende einer Person erfolgen sollte
-  * Notieren Sie den **Fehlertyp** oder die Meldung in Stichworten+**Ziel des Partnerauftrags:**   
- +Sie verstehenwie Datenschutz, Rollen und Berechtigungen zusammenhängen –   
-Tragen Sie das Ergebnis (erlaubt = ✓, verboten = ✗) in die kleine Übersicht ein: +und können diese Prinzipien im MySQL-System praktisch nachvollziehen.
- +
-<WRAP center round box 80%> +
-^ Aktion ^ ''lehrperson_koch'' ^ ''lernende_caduff''+
-| Noten anzeigen (SELECT) |  |  | +
-| Noten ändern (UPDATE) |  |  | +
-| Noten löschen (DELETE) |  |  | +
-</WRAP> +
- +
----- +
- +
-==== c) Kurze Auswertung in der Zweiergruppe ==== +
- +
-Beantworten Sie gemeinsam – stichwortartig – folgende Fragen: +
- +
-  Wie setzen die MySQL-Rollen **''db_admin''** und **''lernende_role''** das Prinzip der minimalen Privilegien um? +
-  * Warum ist es sinnvolldass ''lernende_caduff'' zwar lesen, aber keine Noten ändern darf? +
-  * Wie passen Ihre Beobachtungen zu den Überlegungen aus **LU12a** (Datenschutz, Datenarten) und **LU12b** (Wer darf was im Notenbuch)? +
- +
-Wenn Sie fertig sind, besprechen Sie Ihre Ergebnisse kurz im Plenum mit der Klasse.+
  
  • modul/m290_guko/learningunits/lu12/aufgaben/a_paararbeit.1763323258.txt.gz
  • Zuletzt geändert: 2025/11/16 21:00
  • von gkoch