Skip to content
Informatik · Klasse 13

Ideen für aktives Lernen

Angriffsvektoren und Abwehrmechanismen

Aktive Lernformen verbinden Theorie mit Praxis und machen abstrakte Sicherheitskonzepte greifbar. Schüler erkennen im Handeln, warum Firewalls Lücken haben oder wie ein DDoS-Angriff reale Systeme lahmlegt. Das fördert nachhaltiges Verständnis und sensibilisiert für reale Bedrohungsszenarien.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Informatik, Mensch und Gesellschaft
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel45 Min. · Kleingruppen

Planspiel: Man-in-the-Middle-Angriff

Teilen Sie die Klasse in Angreifer, Opfer und Beobachter auf. Verwenden Sie ein lokales Netzwerktool wie Ettercap, um einen MitM-Angriff vorzuführen. Gruppen protokollieren Schritte und diskutieren Abwehrstrategien wie VPNs. Abschließend teilen alle Erkenntnisse.

Was sind die schwächsten Glieder in einer Sicherheitskette?

ModerationstippStellen Sie während der Simulation sicher, dass alle Schüler die Pakete selbst mitschneiden und nicht nur Ergebnisse vorgeführt bekommen.

Worauf zu achten istDie Schüler erhalten eine kurze Beschreibung eines hypothetischen Netzwerkszenarios. Sie sollen auf dem Ticket identifizieren, welche Art von Angriff (MitM, DDoS, Social Engineering) am wahrscheinlichsten ist und einen konkreten Abwehrmechanismus vorschlagen, der diesem Angriff entgegenwirken könnte.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Fallstudienanalyse30 Min. · Partnerarbeit

Paararbeit: Firewall-Regeln konfigurieren

Paare installieren eine Open-Source-Firewall wie pfSense in einer VM. Sie erstellen Regeln gegen typische Angriffe und testen mit Ping oder Nmap. Jede Paarung präsentiert eine Regel und erklärt ihre Wirkung.

Wie funktionieren Firewalls und Intrusion Detection Systeme auf technischer Ebene?

ModerationstippGeben Sie den Paaren bei der Firewall-Konfiguration konkrete Angriffsszenarien vor, die sie blockieren sollen.

Worauf zu achten istStellen Sie die Frage: 'Wo ziehen Sie die Grenze zwischen notwendiger staatlicher Überwachung zur Gefahrenabwehr und unzulässiger Verletzung der Privatsphäre?' Lassen Sie die Schüler Argumente für beide Seiten sammeln und eine begründete Position formulieren.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 03

Fallstudienanalyse50 Min. · Kleingruppen

Gruppensimulation: DDoS-Abwehr

Gruppen modellieren einen DDoS-Angriff mit Skripten auf Raspberry Pis oder Online-Tools. Sie implementieren Rate-Limiting und IDS-Alarme. Nach der Simulation evaluieren sie Erfolge und Schwächen gemeinsam.

Welche moralischen Dilemmata ergeben sich aus staatlicher Überwachung vs. Privatsphäre?

ModerationstippTeilen Sie die Gruppen bei der DDoS-Simulation so auf, dass Angreifer und Verteidiger gleich stark sind.

Worauf zu achten istZeigen Sie eine schematische Darstellung eines Netzwerkverkehrs mit markierten Auffälligkeiten. Die Schüler sollen per Handzeichen (Daumen hoch/runter) oder kurzem Zuruf angeben, ob es sich um normalen oder verdächtigen Verkehr handelt und kurz begründen, warum sie das denken.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Debatte40 Min. · Ganze Klasse

Debatte: Überwachung vs. Privatsphäre

Teilen Sie Positionen aus und lassen Sie Schüler argumentieren basierend auf realen Fällen. Moderieren Sie mit Flipchart, sammeln Pro/Contra. Schließen mit Abstimmung und Reflexion ab.

Was sind die schwächsten Glieder in einer Sicherheitskette?

ModerationstippModerieren Sie die Debatte mit klaren Zeitlimits pro Argument, um eine faire Beteiligung aller zu gewährleisten.

Worauf zu achten istDie Schüler erhalten eine kurze Beschreibung eines hypothetischen Netzwerkszenarios. Sie sollen auf dem Ticket identifizieren, welche Art von Angriff (MitM, DDoS, Social Engineering) am wahrscheinlichsten ist und einen konkreten Abwehrmechanismus vorschlagen, der diesem Angriff entgegenwirken könnte.

AnalysierenBewertenErschaffenSelbststeuerungEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Unterrichten Sie dieses Thema durch iterative Praxisphasen mit Reflexionsschleifen, um Fehlvorstellungen direkt zu korrigieren. Vermeiden Sie rein theoretische Erklärungen, da Schüler hier oft technische Details überbewerten. Studien zeigen, dass Lernen durch Selbsterfahrung und Peer-Diskussion nachhaltiger ist als Frontalunterricht.

Erfolg zeigt sich, wenn Schüler Angriffsvektoren nicht nur benennen, sondern konkrete Abwehrmaßnahmen ableiten und deren Grenzen diskutieren. Sie unterscheiden zwischen technischen und menschlichen Schwachstellen und begründen Entscheidungen mit Beispielen aus den Simulationen.


Vorsicht vor diesen Fehlvorstellungen

  • Firewalls schützen vor allen Bedrohungen.

    Während der Paararbeit zur Firewall-Konfiguration achten Sie darauf, dass Schüler selbst Angriffe definieren, die ihre Regeln nicht blockieren. Lassen Sie sie im Anschluss diskutieren, warum Firewalls keine Malware erkennen und wie andere Systeme ergänzen müssen.

  • DDoS-Angriffe sind nur temporäre Störungen ohne Folgen.

    In der Gruppensimulation zur DDoS-Abwehr beobachten Sie, wie Schüler wirtschaftliche Konsequenzen modellieren. Fordern Sie sie auf, die Auswirkungen auf Servicequalität und Kundenvertrauen konkret zu benennen und Gegenmaßnahmen daraus abzuleiten.

  • Menschen sind nie das schwächste Glied in der Kette.

    Während der Rollenspiele zum Social Engineering lassen Sie Schüler Phishing-E-Mails erstellen und analysieren. Achten Sie darauf, dass sie erkennen, wie emotionale Trigger (Dringlichkeit, Autorität) technische Schutzmaßnahmen umgehen.


In dieser Übersicht verwendete Methoden