Skip to content

Sicherheit in Netzwerken: Firewalls und ProxysAktivitäten & Unterrichtsstrategien

Sicherheit in Netzwerken wird greifbar, wenn Schülerinnen und Schüler selbst Konfigurationen vornehmen und Angriffe simulieren. Durch aktive Rollenspiele und praktische Übungen verstehen sie, dass Firewalls und Proxys keine Zauberwerkzeuge sind, sondern gezielt genutzte Mechanismen mit klaren Grenzen.

Klasse 11Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft4 Aktivitäten30 Min.50 Min.

Lernziele

  1. 1Erklären Sie die Funktionsweise von Firewalls anhand von Paketfilterregeln und Stateful Inspection.
  2. 2Vergleichen Sie die Kernfunktionen und Einsatzgebiete von Firewalls und Proxyservern.
  3. 3Analysieren Sie die Sicherheitsrisiken, die durch Fehlkonfigurationen von Firewalls und Proxys entstehen, wie z.B. offene Ports oder unzureichende Protokollfilterung.
  4. 4Bewerten Sie die Effektivität verschiedener Firewall-Typen (z.B. Paketfilter, Stateful Inspection, Application Layer) für unterschiedliche Netzwerkszenarien.
  5. 5Entwerfen Sie eine einfache Firewall-Regelmenge zum Schutz eines Schulnetzwerks vor gängigen Angriffen.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Kleingruppen

Planspiel: Firewall-Regeln konfigurieren

Schüler installieren eine einfache Firewall-Software wie pfSense in einer VM. In Gruppen definieren sie Regeln für erlaubte Ports (z. B. HTTP) und testen mit Ping-Befehlen. Sie protokollieren Blockierungen und passen Regeln an.

Vorbereitung & Details

Wie schützen Firewalls Netzwerke vor unbefugtem Zugriff?

Moderationstipp: Fordern Sie die Schüler während der Simulation auf, zunächst einfache Regeln zu setzen, bevor sie komplexe Filter anwenden, um Überforderung zu vermeiden.

Setup: Flexibler Raum für verschiedene Gruppenstationen

Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
30 Min.·Ganze Klasse

Vergleich: Proxy vs. Firewall-Rollenspiel

Teilen Sie die Klasse in Rollen ein: Client, Proxy, Server, Firewall. Schüler leiten Nachrichten weiter oder blocken sie basierend auf Regeln. Diskutieren Sie Unterschiede in der großen Runde.

Vorbereitung & Details

Vergleichen Sie die Funktionen eines Proxyservers mit denen einer Firewall.

Moderationstipp: Lassen Sie im Rollenspiel die Gruppe mit der Firewall-Rolle bewusst langsamer reagieren, um die Verzögerung durch Paketprüfung erlebbar zu machen.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
40 Min.·Kleingruppen

Risiko-Analyse: Szenario-Bewertung

Geben Sie Fallbeschreibungen falsch konfigurierter Systeme (z. B. offener RDP-Port). Gruppen identifizieren Risiken, schlagen Korrekturen vor und präsentieren.

Vorbereitung & Details

Analysieren Sie die Risiken, die durch falsch konfigurierte Netzwerksicherheitskomponenten entstehen.

Moderationstipp: Geben Sie bei der Risiko-Analyse konkrete Zahlen vor (z.B. 30% der Angriffe nutzen Port 23), um die Diskussion zu strukturieren.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
50 Min.·Partnerarbeit

Netzwerk-Scan-Übung

Mit Tools wie Nmap scannen Schüler ein Testnetzwerk. Sie installieren eine Firewall, wiederholen den Scan und dokumentieren Unterschiede.

Vorbereitung & Details

Wie schützen Firewalls Netzwerke vor unbefugtem Zugriff?

Moderationstipp: Nutzen Sie die Netzwerk-Scan-Übung, um gezielt nach offenen Ports zu suchen, die im vorherigen Schritt als unsicher eingestuft wurden.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung

Dieses Thema unterrichten

Erfahrene Lehrkräfte beginnen mit einer klaren Unterscheidung der Ebenen: Firewalls arbeiten auf Netzwerkebene, Proxys auf Anwendungsebene. Vermeiden Sie Abstraktionen wie 'Schutz vor allem Bösen', sondern zeigen Sie immer konkrete Filtermechanismen. Visualisierte Flussdiagramme helfen, das Zusammenspiel der Komponenten zu verstehen. Wichtig ist, dass Schüler selbst erleben, wie Regeln umgangen werden können, um ein realistisches Sicherheitsbewusstsein zu entwickeln.

Was Sie erwartet

Am Ende können die Schülerinnen und Schüler die Funktionen von Firewalls und Proxys voneinander abgrenzen, typische Angriffsvektoren benennen und die Konsequenzen falscher Konfigurationen realistisch einschätzen. Das zeigt sich in präzisen Beschreibungen, korrekten Diagrammen und überzeugenden Argumentationen in Diskussionen.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Simulation zur Firewall-Konfiguration könnte geäußert werden: 'Wenn die Firewall einmal richtig eingestellt ist, bin ich sicher.'

Was Sie stattdessen lehren sollten

Nutzen Sie die Simulation, um gezielt nach Schwachstellen zu suchen: Fordern Sie die Schüler auf, Social-Engineering-Angriffe zu testen und zu beschreiben, wie diese trotz Firewall-Regeln erfolgreich sein könnten.

Häufige FehlvorstellungIm Rollenspiel zwischen Proxy und Firewall könnte eine Schülerin sagen: 'Die Firewall prüft alles, was durchkommt, der Proxy macht das Gleiche.'

Was Sie stattdessen lehren sollten

Beziehen Sie sich explizit auf die Rollenverteilung im Rollenspiel: Lassen Sie die Proxy-Gruppe zeigen, wie sie Anfragen anpassen und Inhalte filtern kann, während die Firewall-Gruppe Pakete nur nach Netzwerkregeln prüft.

Häufige FehlvorstellungIn der Risiko-Analyse könnte behauptet werden: 'Wenn ein Fehler in der Konfiguration passiert, merkt das eh niemand.'

Was Sie stattdessen lehren sollten

Nutzen Sie die Szenarien der Risiko-Analyse: Fordern Sie die Gruppen auf, die konkreten Folgen einer Fehlkonfiguration (z.B. Ransomware-Infektion) zu beschreiben und mit echten Beispielen aus der Medienberichterstattung zu vergleichen.

Ideen zur Lernstandserhebung

Kurze Überprüfung

Nach der Simulation zur Firewall-Konfiguration erhalten die Schüler ein einfaches Netzwerkdiagramm mit Firewall und Proxy. Sie markieren den Datenfluss einer Webseitenanfrage und beschreiben in zwei Sätzen, welche Sicherheitsfunktion jede Komponente in diesem Szenario erfüllt.

Diskussionsfrage

Während des Rollenspiels zwischen Proxy und Firewall teilen Sie die Klasse in Kleingruppen auf. Jede Gruppe bewertet ein Szenario mit potenzieller Fehlkonfiguration (z.B. offener Port 23) und präsentiert der Klasse, wie diese Risiken durch angepasste Regeln minimiert werden können.

Lernstandskontrolle

Nach der Netzwerk-Scan-Übung notieren die Schüler auf einem Zettel zwei Hauptunterschiede zwischen Firewall und Proxy und nennen ein Beispiel, in dem ein Proxy nützlicher ist als eine reine Firewall.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schüler auf, ein eigenes Angriffs-Szenario zu entwickeln und es der Klasse als Challenge vorzulegen.
  • Bei Unsicherheit erhalten Schüler eine Schritt-für-Schritt-Anleitung zur Konfiguration einer Firewall mit vorgegebenen Regeln.
  • Vertiefen Sie mit einer Live-Demo, wie ein Proxy Inhalte filtert, indem Sie eine Webseite mit unerwünschten Inhalten gezielt blockieren.

Schlüsselvokabular

Paketfilter-FirewallEine Firewall, die Netzwerkpakete basierend auf Informationen wie Quell- und Ziel-IP-Adresse sowie Portnummern prüft und weiterleitet oder blockiert.
Stateful Inspection FirewallEine Firewall, die den Zustand von Netzwerkverbindungen verfolgt und auf dieser Basis entscheidet, ob Pakete zugelassen werden. Sie berücksichtigt den Kontext einer Verbindung.
ProxyserverEin Vermittlerdienst, der Anfragen von Clients an andere Server weiterleitet. Er kann zur Filterung, Caching oder Anonymisierung eingesetzt werden.
PortEine logische Adresse auf einem Computer, die zur Identifizierung bestimmter Dienste oder Anwendungen dient, die über ein Netzwerk kommunizieren.
NetzwerksegmentierungDie Aufteilung eines Computernetzwerks in kleinere, isolierte Unternetze, um die Sicherheit zu erhöhen und den Datenverkehr zu kontrollieren.

Bereit, Sicherheit in Netzwerken: Firewalls und Proxys zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen