Skip to content
Informatik · Klasse 11

Ideen für aktives Lernen

Sicherheit in Netzwerken: Firewalls und Proxys

Sicherheit in Netzwerken wird greifbar, wenn Schülerinnen und Schüler selbst Konfigurationen vornehmen und Angriffe simulieren. Durch aktive Rollenspiele und praktische Übungen verstehen sie, dass Firewalls und Proxys keine Zauberwerkzeuge sind, sondern gezielt genutzte Mechanismen mit klaren Grenzen.

KMK BildungsstandardsKMK: Sekundarstufe II - BewertenKMK: Sekundarstufe II - Strukturieren
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel45 Min. · Kleingruppen

Planspiel: Firewall-Regeln konfigurieren

Schüler installieren eine einfache Firewall-Software wie pfSense in einer VM. In Gruppen definieren sie Regeln für erlaubte Ports (z. B. HTTP) und testen mit Ping-Befehlen. Sie protokollieren Blockierungen und passen Regeln an.

Wie schützen Firewalls Netzwerke vor unbefugtem Zugriff?

ModerationstippFordern Sie die Schüler während der Simulation auf, zunächst einfache Regeln zu setzen, bevor sie komplexe Filter anwenden, um Überforderung zu vermeiden.

Worauf zu achten istStellen Sie den Schülern ein einfaches Netzwerkdiagramm mit einer Firewall und einem Proxyserver zur Verfügung. Bitten Sie sie, auf dem Diagramm die Flussrichtung von Anfragen und Antworten für eine typische Webseitenanfrage zu markieren und kurz zu beschreiben, welche Sicherheitsfunktion jede Komponente in diesem Szenario erfüllt.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse30 Min. · Ganze Klasse

Vergleich: Proxy vs. Firewall-Rollenspiel

Teilen Sie die Klasse in Rollen ein: Client, Proxy, Server, Firewall. Schüler leiten Nachrichten weiter oder blocken sie basierend auf Regeln. Diskutieren Sie Unterschiede in der großen Runde.

Vergleichen Sie die Funktionen eines Proxyservers mit denen einer Firewall.

ModerationstippLassen Sie im Rollenspiel die Gruppe mit der Firewall-Rolle bewusst langsamer reagieren, um die Verzögerung durch Paketprüfung erlebbar zu machen.

Worauf zu achten istTeilen Sie die Klasse in Kleingruppen auf und geben Sie jeder Gruppe ein Szenario mit einer potenziellen Fehlkonfiguration (z.B. ein offener Port 23/Telnet, ein Proxy ohne Inhaltsfilterung). Die Gruppen sollen die daraus resultierenden Sicherheitsrisiken identifizieren und der Klasse präsentieren, wie diese Risiken durch korrekte Konfigurationen minimiert werden könnten.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse40 Min. · Kleingruppen

Risiko-Analyse: Szenario-Bewertung

Geben Sie Fallbeschreibungen falsch konfigurierter Systeme (z. B. offener RDP-Port). Gruppen identifizieren Risiken, schlagen Korrekturen vor und präsentieren.

Analysieren Sie die Risiken, die durch falsch konfigurierte Netzwerksicherheitskomponenten entstehen.

ModerationstippGeben Sie bei der Risiko-Analyse konkrete Zahlen vor (z.B. 30% der Angriffe nutzen Port 23), um die Diskussion zu strukturieren.

Worauf zu achten istBitten Sie die Schüler, auf einem Zettel zwei Hauptunterschiede zwischen einer Firewall und einem Proxyserver zu notieren und ein Beispiel für eine Situation zu nennen, in der ein Proxyserver nützlicher ist als eine reine Firewall.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse50 Min. · Partnerarbeit

Netzwerk-Scan-Übung

Mit Tools wie Nmap scannen Schüler ein Testnetzwerk. Sie installieren eine Firewall, wiederholen den Scan und dokumentieren Unterschiede.

Wie schützen Firewalls Netzwerke vor unbefugtem Zugriff?

ModerationstippNutzen Sie die Netzwerk-Scan-Übung, um gezielt nach offenen Ports zu suchen, die im vorherigen Schritt als unsicher eingestuft wurden.

Worauf zu achten istStellen Sie den Schülern ein einfaches Netzwerkdiagramm mit einer Firewall und einem Proxyserver zur Verfügung. Bitten Sie sie, auf dem Diagramm die Flussrichtung von Anfragen und Antworten für eine typische Webseitenanfrage zu markieren und kurz zu beschreiben, welche Sicherheitsfunktion jede Komponente in diesem Szenario erfüllt.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte beginnen mit einer klaren Unterscheidung der Ebenen: Firewalls arbeiten auf Netzwerkebene, Proxys auf Anwendungsebene. Vermeiden Sie Abstraktionen wie 'Schutz vor allem Bösen', sondern zeigen Sie immer konkrete Filtermechanismen. Visualisierte Flussdiagramme helfen, das Zusammenspiel der Komponenten zu verstehen. Wichtig ist, dass Schüler selbst erleben, wie Regeln umgangen werden können, um ein realistisches Sicherheitsbewusstsein zu entwickeln.

Am Ende können die Schülerinnen und Schüler die Funktionen von Firewalls und Proxys voneinander abgrenzen, typische Angriffsvektoren benennen und die Konsequenzen falscher Konfigurationen realistisch einschätzen. Das zeigt sich in präzisen Beschreibungen, korrekten Diagrammen und überzeugenden Argumentationen in Diskussionen.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Simulation zur Firewall-Konfiguration könnte geäußert werden: 'Wenn die Firewall einmal richtig eingestellt ist, bin ich sicher.'

    Nutzen Sie die Simulation, um gezielt nach Schwachstellen zu suchen: Fordern Sie die Schüler auf, Social-Engineering-Angriffe zu testen und zu beschreiben, wie diese trotz Firewall-Regeln erfolgreich sein könnten.

  • Im Rollenspiel zwischen Proxy und Firewall könnte eine Schülerin sagen: 'Die Firewall prüft alles, was durchkommt, der Proxy macht das Gleiche.'

    Beziehen Sie sich explizit auf die Rollenverteilung im Rollenspiel: Lassen Sie die Proxy-Gruppe zeigen, wie sie Anfragen anpassen und Inhalte filtern kann, während die Firewall-Gruppe Pakete nur nach Netzwerkregeln prüft.

  • In der Risiko-Analyse könnte behauptet werden: 'Wenn ein Fehler in der Konfiguration passiert, merkt das eh niemand.'

    Nutzen Sie die Szenarien der Risiko-Analyse: Fordern Sie die Gruppen auf, die konkreten Folgen einer Fehlkonfiguration (z.B. Ransomware-Infektion) zu beschreiben und mit echten Beispielen aus der Medienberichterstattung zu vergleichen.


In dieser Übersicht verwendete Methoden