Sicherheit in Netzwerken: Firewalls und ProxysAktivitäten & Unterrichtsstrategien
Sicherheit in Netzwerken wird greifbar, wenn Schülerinnen und Schüler selbst Konfigurationen vornehmen und Angriffe simulieren. Durch aktive Rollenspiele und praktische Übungen verstehen sie, dass Firewalls und Proxys keine Zauberwerkzeuge sind, sondern gezielt genutzte Mechanismen mit klaren Grenzen.
Lernziele
- 1Erklären Sie die Funktionsweise von Firewalls anhand von Paketfilterregeln und Stateful Inspection.
- 2Vergleichen Sie die Kernfunktionen und Einsatzgebiete von Firewalls und Proxyservern.
- 3Analysieren Sie die Sicherheitsrisiken, die durch Fehlkonfigurationen von Firewalls und Proxys entstehen, wie z.B. offene Ports oder unzureichende Protokollfilterung.
- 4Bewerten Sie die Effektivität verschiedener Firewall-Typen (z.B. Paketfilter, Stateful Inspection, Application Layer) für unterschiedliche Netzwerkszenarien.
- 5Entwerfen Sie eine einfache Firewall-Regelmenge zum Schutz eines Schulnetzwerks vor gängigen Angriffen.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Planspiel: Firewall-Regeln konfigurieren
Schüler installieren eine einfache Firewall-Software wie pfSense in einer VM. In Gruppen definieren sie Regeln für erlaubte Ports (z. B. HTTP) und testen mit Ping-Befehlen. Sie protokollieren Blockierungen und passen Regeln an.
Vorbereitung & Details
Wie schützen Firewalls Netzwerke vor unbefugtem Zugriff?
Moderationstipp: Fordern Sie die Schüler während der Simulation auf, zunächst einfache Regeln zu setzen, bevor sie komplexe Filter anwenden, um Überforderung zu vermeiden.
Setup: Flexibler Raum für verschiedene Gruppenstationen
Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll
Vergleich: Proxy vs. Firewall-Rollenspiel
Teilen Sie die Klasse in Rollen ein: Client, Proxy, Server, Firewall. Schüler leiten Nachrichten weiter oder blocken sie basierend auf Regeln. Diskutieren Sie Unterschiede in der großen Runde.
Vorbereitung & Details
Vergleichen Sie die Funktionen eines Proxyservers mit denen einer Firewall.
Moderationstipp: Lassen Sie im Rollenspiel die Gruppe mit der Firewall-Rolle bewusst langsamer reagieren, um die Verzögerung durch Paketprüfung erlebbar zu machen.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Risiko-Analyse: Szenario-Bewertung
Geben Sie Fallbeschreibungen falsch konfigurierter Systeme (z. B. offener RDP-Port). Gruppen identifizieren Risiken, schlagen Korrekturen vor und präsentieren.
Vorbereitung & Details
Analysieren Sie die Risiken, die durch falsch konfigurierte Netzwerksicherheitskomponenten entstehen.
Moderationstipp: Geben Sie bei der Risiko-Analyse konkrete Zahlen vor (z.B. 30% der Angriffe nutzen Port 23), um die Diskussion zu strukturieren.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Netzwerk-Scan-Übung
Mit Tools wie Nmap scannen Schüler ein Testnetzwerk. Sie installieren eine Firewall, wiederholen den Scan und dokumentieren Unterschiede.
Vorbereitung & Details
Wie schützen Firewalls Netzwerke vor unbefugtem Zugriff?
Moderationstipp: Nutzen Sie die Netzwerk-Scan-Übung, um gezielt nach offenen Ports zu suchen, die im vorherigen Schritt als unsicher eingestuft wurden.
Setup: Gruppentische mit Platz für die Fallunterlagen
Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage
Dieses Thema unterrichten
Erfahrene Lehrkräfte beginnen mit einer klaren Unterscheidung der Ebenen: Firewalls arbeiten auf Netzwerkebene, Proxys auf Anwendungsebene. Vermeiden Sie Abstraktionen wie 'Schutz vor allem Bösen', sondern zeigen Sie immer konkrete Filtermechanismen. Visualisierte Flussdiagramme helfen, das Zusammenspiel der Komponenten zu verstehen. Wichtig ist, dass Schüler selbst erleben, wie Regeln umgangen werden können, um ein realistisches Sicherheitsbewusstsein zu entwickeln.
Was Sie erwartet
Am Ende können die Schülerinnen und Schüler die Funktionen von Firewalls und Proxys voneinander abgrenzen, typische Angriffsvektoren benennen und die Konsequenzen falscher Konfigurationen realistisch einschätzen. Das zeigt sich in präzisen Beschreibungen, korrekten Diagrammen und überzeugenden Argumentationen in Diskussionen.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend der Simulation zur Firewall-Konfiguration könnte geäußert werden: 'Wenn die Firewall einmal richtig eingestellt ist, bin ich sicher.'
Was Sie stattdessen lehren sollten
Nutzen Sie die Simulation, um gezielt nach Schwachstellen zu suchen: Fordern Sie die Schüler auf, Social-Engineering-Angriffe zu testen und zu beschreiben, wie diese trotz Firewall-Regeln erfolgreich sein könnten.
Häufige FehlvorstellungIm Rollenspiel zwischen Proxy und Firewall könnte eine Schülerin sagen: 'Die Firewall prüft alles, was durchkommt, der Proxy macht das Gleiche.'
Was Sie stattdessen lehren sollten
Beziehen Sie sich explizit auf die Rollenverteilung im Rollenspiel: Lassen Sie die Proxy-Gruppe zeigen, wie sie Anfragen anpassen und Inhalte filtern kann, während die Firewall-Gruppe Pakete nur nach Netzwerkregeln prüft.
Häufige FehlvorstellungIn der Risiko-Analyse könnte behauptet werden: 'Wenn ein Fehler in der Konfiguration passiert, merkt das eh niemand.'
Was Sie stattdessen lehren sollten
Nutzen Sie die Szenarien der Risiko-Analyse: Fordern Sie die Gruppen auf, die konkreten Folgen einer Fehlkonfiguration (z.B. Ransomware-Infektion) zu beschreiben und mit echten Beispielen aus der Medienberichterstattung zu vergleichen.
Ideen zur Lernstandserhebung
Nach der Simulation zur Firewall-Konfiguration erhalten die Schüler ein einfaches Netzwerkdiagramm mit Firewall und Proxy. Sie markieren den Datenfluss einer Webseitenanfrage und beschreiben in zwei Sätzen, welche Sicherheitsfunktion jede Komponente in diesem Szenario erfüllt.
Während des Rollenspiels zwischen Proxy und Firewall teilen Sie die Klasse in Kleingruppen auf. Jede Gruppe bewertet ein Szenario mit potenzieller Fehlkonfiguration (z.B. offener Port 23) und präsentiert der Klasse, wie diese Risiken durch angepasste Regeln minimiert werden können.
Nach der Netzwerk-Scan-Übung notieren die Schüler auf einem Zettel zwei Hauptunterschiede zwischen Firewall und Proxy und nennen ein Beispiel, in dem ein Proxy nützlicher ist als eine reine Firewall.
Erweiterungen & Unterstützung
- Fordern Sie schnelle Schüler auf, ein eigenes Angriffs-Szenario zu entwickeln und es der Klasse als Challenge vorzulegen.
- Bei Unsicherheit erhalten Schüler eine Schritt-für-Schritt-Anleitung zur Konfiguration einer Firewall mit vorgegebenen Regeln.
- Vertiefen Sie mit einer Live-Demo, wie ein Proxy Inhalte filtert, indem Sie eine Webseite mit unerwünschten Inhalten gezielt blockieren.
Schlüsselvokabular
| Paketfilter-Firewall | Eine Firewall, die Netzwerkpakete basierend auf Informationen wie Quell- und Ziel-IP-Adresse sowie Portnummern prüft und weiterleitet oder blockiert. |
| Stateful Inspection Firewall | Eine Firewall, die den Zustand von Netzwerkverbindungen verfolgt und auf dieser Basis entscheidet, ob Pakete zugelassen werden. Sie berücksichtigt den Kontext einer Verbindung. |
| Proxyserver | Ein Vermittlerdienst, der Anfragen von Clients an andere Server weiterleitet. Er kann zur Filterung, Caching oder Anonymisierung eingesetzt werden. |
| Port | Eine logische Adresse auf einem Computer, die zur Identifizierung bestimmter Dienste oder Anwendungen dient, die über ein Netzwerk kommunizieren. |
| Netzwerksegmentierung | Die Aufteilung eines Computernetzwerks in kleinere, isolierte Unternetze, um die Sicherheit zu erhöhen und den Datenverkehr zu kontrollieren. |
Vorgeschlagene Methoden
Planungsvorlagen für Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft
Mehr in Rechnernetze und Internet-Technologien
Grundlagen der Netzwerkkommunikation
Die Schülerinnen und Schüler lernen grundlegende Konzepte wie IP-Adressen, MAC-Adressen und Ports kennen.
2 methodologies
Schichtenmodelle und Protokolle
Analyse der Datenübertragung anhand des ISO/OSI- oder TCP/IP-Referenzmodells.
2 methodologies
TCP/IP-Protokollfamilie
Vertiefung der Funktionsweise von TCP, UDP und IP als Kernprotokolle des Internets.
2 methodologies
Client-Server-Prinzip
Untersuchung der Rollenverteilung in Netzwerkdiensten wie Web oder E-Mail.
2 methodologies
Web-Technologien: HTTP und HTML
Die Schülerinnen und Schüler verstehen die Funktionsweise des World Wide Web und erstellen einfache Webseiten.
2 methodologies
Bereit, Sicherheit in Netzwerken: Firewalls und Proxys zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen