Zum Inhalt springen
Informatik · Klasse 12 · Rechnernetze und Kommunikation · 2. Halbjahr

Netzwerksicherheit: Firewalls und Angriffe

Die Schülerinnen und Schüler lernen die Funktionsweise von Firewalls und gängige Netzwerkangriffe (z.B. DDoS, Phishing) kennen.

KMK BildungsstandardsKMK: Sekundarstufe II - Beurteilen und BewertenKMK: Sekundarstufe II - Problemlösen und Handeln

Über dieses Thema

Netzwerksicherheit dreht sich um Firewalls und gängige Angriffe wie DDoS und Phishing. Firewalls filtern Datenpakete nach Regeln, etwa durch Packet Filtering oder Stateful Inspection, und unterscheiden sich in Hardware- und Software-Varianten. Schülerinnen und Schüler verstehen, wie sie unbefugten Zugriff blocken und legitimen Traffic zulassen. DDoS-Attacken überfluten Server mit Anfragen, um Dienste lahmzulegen, während Phishing Nutzer mit gefälschten Nachrichten zu Passwörtern oder Links verleitet. Diese Kenntnisse sind essenziell für die Analyse von Bedrohungen in vernetzten Systemen.

Im KMK-Lehrplan Sekundarstufe II fördert das Thema Kompetenzen im Beurteilen und Problemlösen. Es verbindet rechnertechnische Prinzipien mit gesellschaftlichen Risiken der digitalen Welt. Schüler lernen, Angriffe zu kategorisieren, Schwachstellen zu identifizieren und Präventionsstrategien wie Paketfilterregeln oder Zwei-Faktor-Authentifizierung zu entwickeln. Latenz in Netzwerken beeinflusst zudem das Design sicherer verteilter Systeme, da Verzögerungen Angriffe erleichtern können.

Aktives Lernen eignet sich hervorragend, weil abstrakte Sicherheitskonzepte durch Simulationen und Rollenspiele konkret werden. Schüler konfigurieren virtuelle Firewalls oder simulieren Angriffe, was Fehlvorstellungen abbaut und eigenständiges Problemlösen trainiert. Solche Ansätze machen den Unterricht lebendig und verbinden Theorie mit Praxis.

Leitfragen

  1. Wie beeinflusst die Latenz in Netzwerken das Design von verteilten Systemen?
  2. Erklären Sie die Funktionsweise einer Firewall und ihre Rolle im Netzwerkschutz.
  3. Analysieren Sie verschiedene Arten von Cyberangriffen und entwickeln Sie Präventionsstrategien.

Lernziele

  • Erklären Sie die Funktionsweise von Firewalls, indem Sie die Unterschiede zwischen Paketfilterung und Stateful Inspection vergleichen.
  • Analysieren Sie die Mechanismen gängiger Cyberangriffe wie DDoS und Phishing und identifizieren Sie deren jeweilige Ziele.
  • Entwickeln Sie Präventionsstrategien für identifizierte Netzwerkangriffe unter Berücksichtigung von technischen und menschlichen Faktoren.
  • Bewerten Sie die Effektivität verschiedener Firewall-Konfigurationen im Hinblick auf die Abwehr spezifischer Angriffsszenarien.

Bevor es losgeht

Grundlagen von Rechnernetzen

Warum: Schüler müssen die grundlegende Funktionsweise von Netzwerken, IP-Adressen und Ports verstehen, um die Funktionsweise von Firewalls und Datenpaketen nachvollziehen zu können.

Protokolle im Internet (TCP/IP, HTTP)

Warum: Das Verständnis gängiger Netzwerkprotokolle ist notwendig, um zu verstehen, wie Datenpakete aufgebaut sind und welche Informationen für Firewall-Regeln relevant sind.

Schlüsselvokabular

FirewallEine Netzwerksicherheitskomponente, die den ein- und ausgehenden Netzwerkverkehr überwacht und steuert, basierend auf vordefinierten Sicherheitsregeln.
Packet FilteringEine Firewall-Technik, die Netzwerkpakete anhand von Kriterien wie Quell-/Ziel-IP-Adresse, Portnummer und Protokoll inspiziert und weiterleitet oder blockiert.
Stateful InspectionEine fortschrittlichere Firewall-Methode, die den Zustand von Netzwerkverbindungen verfolgt und Entscheidungen auf Basis des Kontexts der Pakete trifft.
DDoS-AngriffEin Distributed Denial of Service-Angriff, bei dem mehrere kompromittierte Systeme genutzt werden, um einen Zielserver oder ein Netzwerk mit übermäßigem Datenverkehr zu überlasten und Dienste unzugänglich zu machen.
PhishingEine Art von Social-Engineering-Angriff, bei dem Angreifer versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu erlangen, indem sie sich als vertrauenswürdige Entität ausgeben.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungEine Firewall schützt vor allen Cyberangriffen.

Was Sie stattdessen lehren sollten

Firewalls filtern nur Netzwerkverkehr, nicht Malware oder Social Engineering wie Phishing. Aktive Simulationen helfen, indem Schüler Lücken selbst entdecken und Regeln anpassen, was das differenzierte Denken schult.

Häufige FehlvorstellungDDoS-Attacken sind nur für Profi-Hacker relevant.

Was Sie stattdessen lehren sollten

Jeder kann Botnets nutzen, um Angriffe zu starten. Rollenspiele zeigen Alltagsrisiken und fördern Präventionsstrategien durch kollaborative Analyse.

Häufige FehlvorstellungPhishing erkennt man immer an offensichtlichen Fehlern.

Was Sie stattdessen lehren sollten

Moderne Phishing-Mails sind hochgradig täuschend. Gruppendiskussionen mit Beispielen trainieren kritisches Bewerten und reduzieren Überheblichkeit.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • IT-Sicherheitsexperten in Unternehmen konfigurieren und warten Firewalls, um Unternehmensnetzwerke vor externen Bedrohungen zu schützen, ähnlich wie die Firewalls, die Banken zum Schutz ihrer Online-Banking-Systeme einsetzen.
  • Polizeiliche Ermittler untersuchen Phishing-Kampagnen, um die Täter zu identifizieren und die betroffenen Personen zu schützen. Dies ist vergleichbar mit der Verfolgung von Cyberkriminalität, die auf die Ausnutzung menschlicher Schwächen abzielt.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Die Schüler erhalten eine Karte mit einem Netzwerkdiagramm, das eine Firewall zeigt. Sie sollen eine Regel für die Firewall formulieren, um einen bestimmten Angriff (z.B. unerwünschten Zugriff auf einen Webserver) zu verhindern, und kurz erklären, warum diese Regel wirksam ist.

Diskussionsfrage

Stellen Sie die Frage: 'Welche Rolle spielt die menschliche Komponente bei der Wirksamkeit von Netzwerksicherheitsmaßnahmen wie Firewalls und der Abwehr von Angriffen wie Phishing?' Die Schüler sollen Beispiele nennen, wie Fehlverhalten oder Unachtsamkeit Sicherheitslücken schaffen können.

Kurze Überprüfung

Zeigen Sie eine Liste von Netzwerkverkehrsereignissen (z.B. Verbindung zu unbekanntem Port, viele Anfragen von derselben IP). Die Schüler sollen entscheiden, ob die Firewall diese Ereignisse blockieren sollte und warum, basierend auf den gelernten Firewall-Typen.

Häufig gestellte Fragen

Wie funktioniert eine Firewall genau?
Firewalls prüfen Datenpakete anhand vordefinierter Regeln auf IP-Adressen, Ports und Protokolle. Stateful Firewalls merken sich Verbindungen, um Antworten zuzulassen. In der Oberstufe analysieren Schüler Konfigurationsbeispiele, um die Rolle im mehrschichtigen Schutz zu verstehen. Dies baut Problemlösekompetenz auf.
Was sind typische DDoS-Angriffe?
DDoS überflutet Ziele mit Traffic aus Botnetzen, z. B. SYN-Floods oder UDP-Floods. Server können keine legitimen Anfragen bedienen. Schüler entwickeln Strategien wie Rate Limiting oder CDN-Nutzung, um Resilienz zu steigern, passend zu KMK-Standards.
Wie kann aktives Lernen Netzwerksicherheit verständlich machen?
Durch Simulationstools konfigurieren Schüler Firewalls und testen Angriffe, was abstrakte Regeln greifbar macht. Rollenspiele zu Phishing fördern Empathie für Opfer und trainieren schnelles Erkennen. Kollaborative Case Studies bauen Bewertungskompetenzen auf, da Gruppen reale Szenarien debattieren und Strategien erproben. Der Unterricht wird interaktiv und nachhaltig.
Welche Präventionsstrategien gegen Phishing gibt es?
Nutzen Sie Zwei-Faktor-Authentifizierung, schulen Sie Awareness und filtern Sie URLs mit Firewalls. Schüler üben in Workshops, verdächtige Mails zu prüfen. Regelmäßige Updates und Schulungen minimieren Risiken in der vernetzten Gesellschaft.

Planungsvorlagen für Informatik