Skip to content
Informatik · Klasse 12

Ideen für aktives Lernen

Netzwerksicherheit: Firewalls und Angriffe

Aktive Lernformen ermöglichen es den Schülerinnen und Schülern, Konzepte wie Firewalls und Netzwerkangriffe direkt in kontrollierten Umgebungen zu erleben. Durch praktische Handlungen verinnerlichen sie, wie Regeln wirken und welche Fehlerquellen bestehen, statt nur theoretische Definitionen zu wiederholen.

KMK BildungsstandardsKMK: Sekundarstufe II - Beurteilen und BewertenKMK: Sekundarstufe II - Problemlösen und Handeln
20–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel45 Min. · Kleingruppen

Planspiel: Firewall-Konfiguration

Gruppen erhalten eine grafische Firewall-Software oder ein Online-Tool. Sie definieren Regeln für erlaubten und blockierten Traffic, testen mit simulierten Paketen und protokollieren Ergebnisse. Abschließend präsentieren sie ihre Konfigurationen.

Wie beeinflusst die Latenz in Netzwerken das Design von verteilten Systemen?

ModerationstippFordern Sie die Schüler auf, bei der Firewall-Simulation zunächst blockierende Regeln zu brechen, um die Wirkung von Standardregeln zu verstehen.

Worauf zu achten istDie Schüler erhalten eine Karte mit einem Netzwerkdiagramm, das eine Firewall zeigt. Sie sollen eine Regel für die Firewall formulieren, um einen bestimmten Angriff (z.B. unerwünschten Zugriff auf einen Webserver) zu verhindern, und kurz erklären, warum diese Regel wirksam ist.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Rollenspiel30 Min. · Kleingruppen

Rollenspiel: Phishing-Angriff

Teilen Sie Rollen zu: Angreifer, Opfer, IT-Sicherheitsteam. Angreifer erstellen Phishing-Mails, Opfer reagieren, Team analysiert und entwickelt Gegenmaßnahmen. Diskussion über Erkenntnisse schließt ab.

Erklären Sie die Funktionsweise einer Firewall und ihre Rolle im Netzwerkschutz.

ModerationstippNutzen Sie beim Phishing-Rollenspiel reale Beispiele aus aktuellen Sicherheitswarnungen der BSI oder lokaler IT-Sicherheitsbehörden.

Worauf zu achten istStellen Sie die Frage: 'Welche Rolle spielt die menschliche Komponente bei der Wirksamkeit von Netzwerksicherheitsmaßnahmen wie Firewalls und der Abwehr von Angriffen wie Phishing?' Die Schüler sollen Beispiele nennen, wie Fehlverhalten oder Unachtsamkeit Sicherheitslücken schaffen können.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse50 Min. · Partnerarbeit

Fallstudienanalyse: DDoS-Analyse

Gruppen erhalten reale Fallbeschreibungen von DDoS-Attacken. Sie identifizieren Ursachen, Auswirkungen und Präventionsstrategien, erstellen Infografiken und teilen im Plenum.

Analysieren Sie verschiedene Arten von Cyberangriffen und entwickeln Sie Präventionsstrategien.

ModerationstippLassen Sie die DDoS-Analyse als Gruppenarbeit durchführen, bei der jede Gruppe eine andere Angriffsstrategie untersucht und ihre Ergebnisse im Plenum vorstellt.

Worauf zu achten istZeigen Sie eine Liste von Netzwerkverkehrsereignissen (z.B. Verbindung zu unbekanntem Port, viele Anfragen von derselben IP). Die Schüler sollen entscheiden, ob die Firewall diese Ereignisse blockieren sollte und warum, basierend auf den gelernten Firewall-Typen.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse20 Min. · Ganze Klasse

Quiz-Runde: Angriffsarten

Ganze Klasse spielt ein digitales Quiz mit Buzzer-Element. Teams beantworten Fragen zu Firewalls und Angriffen, falsche Antworten führen zu Erklär-Runden.

Wie beeinflusst die Latenz in Netzwerken das Design von verteilten Systemen?

Worauf zu achten istDie Schüler erhalten eine Karte mit einem Netzwerkdiagramm, das eine Firewall zeigt. Sie sollen eine Regel für die Firewall formulieren, um einen bestimmten Angriff (z.B. unerwünschten Zugriff auf einen Webserver) zu verhindern, und kurz erklären, warum diese Regel wirksam ist.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Netzwerksicherheit unterrichten Sie am effektivsten durch problembasiertes Lernen, bei dem die Schüler selbst Sicherheitslücken entdecken und beheben. Vermeiden Sie reine Frontalunterrichtsphasen, da komplexe Konzepte wie Stateful Inspection oder Botnetz-Mechanismen erst durch praktische Anwendung greifbar werden. Studien zeigen, dass Schüler technische Inhalte besser behalten, wenn sie sie in authentischen Kontexten anwenden und ihre eigenen Fehler reflektieren können.

Am Ende der Einheit können die Lernenden Firewall-Regeln sinnvoll formulieren, Angriffsarten unterscheiden und präventive Maßnahmen erklären. Sie erkennen, dass Sicherheit ein Zusammenspiel aus Technik und menschlichem Verhalten ist und können Lücken im eigenen Denken benennen.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Simulation zur Firewall-Konfiguration, achten Sie darauf, dass Schüler erkennen, dass Firewalls keine internen Bedrohungen wie Malware auf einem Rechner oder Social Engineering via Phishing-Mails blockieren können.

    Bitten Sie die Schüler, in der Simulation gezielt nach Regeln zu suchen, die Social Engineering oder interne Angriffe abdecken würden, und diskutieren Sie im Anschluss, warum solche Regeln außerhalb der Firewall-Funktionalität liegen.

  • Während des Rollenspiels zum Phishing-Angriff, beobachten Sie, ob Schüler annehmen, DDoS-Attacken seien nur für Experten relevant.

    Nutzen Sie das Rollenspiel, um die Schüler in die Rolle eines Angreifers zu versetzen, der mit einfachen Mitteln wie kostenlosen Botnet-Tools arbeitet, und lassen Sie sie die technische und moralische Zugänglichkeit solcher Angriffe reflektieren.

  • Während der Gruppendiskussion zu Phishing-Mails, erkennen Sie, ob Schüler Phishing an offensichtlichen Fehlern festmachen.

    Zeigen Sie in der Diskussion moderne, täuschend echte Phishing-Mails und fordern Sie die Schüler auf, selbst Kriterien zur Erkennung zu entwickeln, die über Rechtschreibfehler hinausgehen, etwa durch Analyse von Absenderdomänen oder Handlungsaufforderungen.


In dieser Übersicht verwendete Methoden