Skip to content
Informatik · Klasse 13

Ideen für aktives Lernen

Netzwerksicherheit und Firewalls

Aktive Lernformen eignen sich besonders hier, weil Schülerinnen und Schüler die abstrakten Konzepte von Firewalls durch konkrete Simulationen und praktische Regelgestaltung selbst erleben müssen. Nur so erkennen sie, wie Regeln wirken und wo ihre Grenzen liegen. Theorie allein reicht nicht aus, um die Komplexität von Netzwerksicherheit zu begreifen.

KMK BildungsstandardsKMK: Sekundarstufe II - InformatiksystemeKMK: Sekundarstufe II - Strukturieren und Vernetzen
30–50 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Problemorientiertes Lernen45 Min. · Kleingruppen

Stationenrotation: Firewall-Typen simulieren

Richten Sie vier Stationen ein: Paketfilter mit Header-Tabellen, Stateful mit Verbindungslisten, Proxy mit Vermittler-Rollenspiel und Next-Gen mit App-Filtern. Gruppen rotieren alle 10 Minuten, notieren Vor- und Nachteile pro Typ und diskutieren Unterschiede.

Erklären Sie die verschiedenen Arten von Firewalls und ihre Funktionsweise.

ModerationstippStellen Sie sicher, dass jede Station klar beschriftete Materialien hat, damit die Schülerinnen und Schüler ohne Nachfragen direkt loslegen können.

Worauf zu achten istStellen Sie den Schülern ein einfaches Netzwerkszenario vor (z. B. ein kleines Büro mit einem Webserver und internen Arbeitsplätzen). Bitten Sie sie, drei spezifische Firewall-Regeln zu formulieren (Quelle, Ziel, Port, Aktion: zulassen/blockieren) und kurz zu begründen, warum jede Regel notwendig ist.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Problemorientiertes Lernen30 Min. · Partnerarbeit

Paararbeit: Regel-Design für Szenario

Teilen Sie Netzwerk-Szenarien aus (z.B. Firmennetz mit Webserver). Paare erstellen 5-7 Firewall-Regeln in Tabellenform, priorisieren Ports und Protokolle. Paare präsentieren und bewerten Regeln der anderen.

Designen Sie Firewall-Regeln für ein gegebenes Netzwerkszenario.

ModerationstippFordern Sie die Paare in der Regel-Design-Aktivität auf, ihre Regeln gegenseitig zu überprüfen, bevor sie sie dokumentieren.

Worauf zu achten istDiskutieren Sie mit der Klasse: 'Eine Firewall ist nur so gut wie ihre Regeln.' Geben Sie ein Beispiel für eine Regel, die zwar gut gemeint ist, aber unbeabsichtigte Sicherheitslücken öffnen könnte. Welche Überlegungen sind wichtig, um solche Fehler zu vermeiden?

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Problemorientiertes Lernen50 Min. · Kleingruppen

Gruppenprojekt: Grenzen analysieren

Gruppen erhalten Angriffslogs (z.B. SQL-Injection). Sie modellieren, warum Firewalls scheitern, und schlagen Ergänzungen vor. Erstellen Sie ein Poster mit Defense-in-Depth-Diagramm.

Analysieren Sie die Grenzen von Firewalls als alleinige Sicherheitsmaßnahme.

ModerationstippBeobachten Sie während der Gruppenprojekte, wie die Schülerinnen und Schüler Argumente für und gegen Firewall-Typen abwägen, und greifen Sie gezielt ein, um Denkprozesse zu lenken.

Worauf zu achten istJeder Schüler erhält eine Karte mit einem Firewall-Typ (Paketfilter, Stateful Inspection, Proxy). Bitten Sie die Schüler, auf der Karte eine Hauptfunktion dieses Typs und eine Situation zu nennen, in der dieser Typ besonders gut geeignet ist oder an seine Grenzen stößt.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 04

Problemorientiertes Lernen40 Min. · Ganze Klasse

Ganze Klasse: Live-Demo mit Tool

Nutzen Sie pfSense oder Wireshark live. Klasse schlägt Regeln vor, die Sie implementieren und testen. Diskutieren Sie Echtzeit-Ergebnisse.

Erklären Sie die verschiedenen Arten von Firewalls und ihre Funktionsweise.

ModerationstippBereiten Sie die Live-Demo so vor, dass alle Schritte sichtbar sind, und lassen Sie die Klasse aktiv Vorschläge machen, welche Regeln sie testen möchten.

Worauf zu achten istStellen Sie den Schülern ein einfaches Netzwerkszenario vor (z. B. ein kleines Büro mit einem Webserver und internen Arbeitsplätzen). Bitten Sie sie, drei spezifische Firewall-Regeln zu formulieren (Quelle, Ziel, Port, Aktion: zulassen/blockieren) und kurz zu begründen, warum jede Regel notwendig ist.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte beginnen mit konkreten Beispielen und lassen die Schülerinnen und Schüler zunächst einfache Regeln erstellen, bevor sie komplexere Szenarien angehen. Vermeiden Sie es, zu viel Theorie vorwegzunehmen – die Schülerinnen und Schüler sollen die Probleme selbst erkennen. Nutzen Sie Fehler als Lernchance, indem Sie gemeinsam überlegen, warum eine Regel nicht funktioniert hat.

Am Ende sollten Schülerinnen und Schüler nicht nur die Unterschiede zwischen Firewall-Typen erklären können, sondern auch selbstständig sinnvolle Regeln entwerfen und deren Auswirkungen abschätzen. Erfolg zeigt sich darin, dass sie Sicherheitslücken in Szenarien identifizieren und mit präzisen Begründungen korrigieren können.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Stationenrotation zur Simulation von Firewall-Typen hören Sie Aussagen wie: 'Firewalls blocken automatisch alles Gefährliche.'

    Nutzen Sie die Stationen, um die Schülerinnen und Schüler gezielt nach Beispielen für Angriffe zu fragen, die Firewalls übersehen könnten. Lassen Sie sie diese Angriffe in den Simulationen testen und beobachten, wie die Firewall reagiert.

  • Während der Paararbeit zum Regel-Design hören Sie: 'Die Firewall macht das schon, ich muss nur die Regeln richtig einstellen.'

    Fragen Sie die Paare nach ihren Regeln: 'Was passiert, wenn ein Angreifer genau diese Ports nutzt, die Sie freigegeben haben?' Fordern Sie sie auf, ihre Regeln zu überdenken und Alternativen zu diskutieren.

  • Während der Gruppenprojekte zu Grenzen von Firewalls hören Sie: 'Alle Firewalls funktionieren gleich, sie blocken nur Traffic.'

    Weisen Sie die Gruppen an, ihre Ergebnisse so aufzubereiten, dass sie die Unterschiede zwischen den Firewall-Typen klar herausarbeiten. Nutzen Sie die Präsentationen, um Gemeinsamkeiten und Unterschiede gemeinsam zu diskutieren.


In dieser Übersicht verwendete Methoden