Skip to content
Informatik · Klasse 9

Ideen für aktives Lernen

Sicherheit im Netzwerk: Firewalls und Proxys

Aktive Methoden eignen sich besonders hier, weil Schülerinnen und Schüler Sicherheitskonzepte wie Firewalls und Proxys erst verstehen, wenn sie deren Wirkung selbst erleben. Durch Simulationen und Experimente wird abstrakte Theorie greifbar und nachhaltig verankert.

KMK BildungsstandardsKMK: Sekundarstufe I - InformatiksystemeKMK: Sekundarstufe I - Informatik und Gesellschaft
30–45 Min.Partnerarbeit → Ganze Klasse4 Aktivitäten

Aktivität 01

Planspiel35 Min. · Kleingruppen

Planspiel: Firewall-Regeln testen

Teilen Sie die Klasse in Gruppen auf. Jede Gruppe erhält Karten mit Paketdaten (IP, Port, Protokoll) und Firewall-Regeln. Gruppen sortieren Pakete in 'erlaubt' oder 'blockiert' und begründen Entscheidungen. Diskutieren Sie anschließend Abweichungen in der Plenumsrunde.

Erklären Sie die Funktionsweise einer Firewall und ihre Bedeutung für die Netzwerksicherheit.

ModerationstippFordern Sie die Schüler während der Simulation auf, bewusst falsche Regeln zu testen, um ein Gefühl für die Dynamik von Firewalls zu entwickeln.

Worauf zu achten istGeben Sie jeder Schülerin und jedem Schüler eine Karte mit einem Szenario (z.B. 'Ein unerwarteter Datenverkehr von einer unbekannten IP-Adresse'). Bitten Sie sie, auf der Rückseite zu notieren, ob eine Firewall oder ein Proxy besser geeignet wäre, um das Problem zu identifizieren oder zu lösen, und warum.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 02

Planspiel45 Min. · Partnerarbeit

Demo: Proxy-Server einrichten

Nutzen Sie einen Browser-Proxy wie Burp Suite oder eine Online-Simulation. Schüler konfigurieren den Proxy schrittweise, beobachten IP-Maskierung und Caching. Protokollieren Sie Zugriffe und vergleichen Sie mit direktem Internetzugriff.

Analysieren Sie die Vorteile der Nutzung eines Proxy-Servers.

ModerationstippLassen Sie beim Einrichten des Proxys mehrere Teams parallel arbeiten und vergleichen Sie im Anschluss deren Konfigurationen.

Worauf zu achten istStellen Sie die Frage: 'Stellen Sie sich vor, Sie sind für die Netzwerksicherheit einer kleinen Firma verantwortlich. Welche Art von Firewall würden Sie wählen und warum? Welche zusätzlichen Sicherheitsmaßnahmen, die über Firewalls und Proxys hinausgehen, würden Sie empfehlen?' Leiten Sie eine Klassendiskussion über die Vor- und Nachteile verschiedener Ansätze.

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
Komplette Unterrichtsstunde erstellen

Aktivität 03

Rollenspiel30 Min. · Kleingruppen

Rollenspiel: Angriffsszenario

Eine Gruppe simuliert Hacker, die andere Netzwerk-Admin. Hacker schicken 'Angriffspakete', Admins aktivieren Firewall und Proxy. Rotieren Sie Rollen und evaluiieren Sie Erfolge der Schutzmaßnahmen.

Bewerten Sie die Effektivität von Firewalls und Proxys im Kontext moderner Bedrohungen.

ModerationstippGeben Sie den Rollenspielgruppen klare Rollenprofile, die typische Angriffsmuster widerspiegeln, um gezielte Diskussionen anzuregen.

Worauf zu achten istZeigen Sie eine einfache Netzwerkdiagramm-Skizze mit einem Client, einem Server und einem Internetzugang. Bitten Sie die Schüler, eine Firewall und einen Proxy-Server an den richtigen Stellen einzuzeichnen und kurz zu erklären, welche Funktion sie an dieser Stelle erfüllen.

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
Komplette Unterrichtsstunde erstellen

Aktivität 04

Fallstudienanalyse40 Min. · Partnerarbeit

Fallstudienanalyse: Log-Dateien prüfen

Stellen Sie Beispiel-Logs von Firewalls und Proxys bereit. Schüler identifizieren in Pairs verdächtige Einträge, erstellen Regeln zur Verhinderung und präsentieren Vorschläge der Klasse.

Erklären Sie die Funktionsweise einer Firewall und ihre Bedeutung für die Netzwerksicherheit.

Worauf zu achten istGeben Sie jeder Schülerin und jedem Schüler eine Karte mit einem Szenario (z.B. 'Ein unerwarteter Datenverkehr von einer unbekannten IP-Adresse'). Bitten Sie sie, auf der Rückseite zu notieren, ob eine Firewall oder ein Proxy besser geeignet wäre, um das Problem zu identifizieren oder zu lösen, und warum.

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
Komplette Unterrichtsstunde erstellen

Vorlagen

Vorlagen, die zu diesen Informatik-Aktivitäten passen

Nutzen, bearbeiten, drucken oder teilen.

Einige Hinweise zum Unterrichten dieser Einheit

Erfahrene Lehrkräfte setzen bei diesem Thema auf eine Mischung aus Hands-on-Aktivitäten und gezielten Reflexionen, um Fehlkonzepte direkt zu korrigieren. Wichtig ist, die technischen Details nicht isoliert zu betrachten, sondern immer wieder den Bezug zu realen Bedrohungen herzustellen. Vermeiden Sie es, Sicherheitssysteme als 'perfekte Lösungen' darzustellen – stattdessen betonen Sie deren Ergänzungsbedarf.

Am Ende der Einheit können die Lernenden Firewalls und Proxys nicht nur beschreiben, sondern auch ihre Funktionsweise in verschiedenen Szenarien anwenden und kritisch bewerten. Sie erkennen dabei gezielt Grenzen dieser Systeme und wissen, wann zusätzliche Schutzmaßnahmen nötig sind.


Vorsicht vor diesen Fehlvorstellungen

  • Während der Simulation: Firewall-Regeln testen, beobachten Sie, ob Schüler annehmen, dass Firewalls alle Bedrohungen automatisch blockieren.

    Nutzen Sie die Simulationsumgebung, um gezielt Phishing-Pakete oder bekannte Schwachstellen einzuspielen. Die Klasse soll dann diskutieren, warum diese trotz Firewall durchkommen und welche zusätzlichen Maßnahmen nötig sind.

  • Während der Demo: Proxy-Server einrichten, achten Sie darauf, ob Schüler eine vollständige Anonymität annehmen.

    Zeigen Sie in der Demo, wie Proxy-Logs IP-Adressen speichern können, und vergleichen Sie dies mit echten Anonymisierungsdiensten. Die Schüler sollen die Grenzen der Technologie direkt am System erkennen.

  • Während des Rollenspiels: Angriffsszenario, beobachten Sie, ob Schüler Firewalls und Proxys als austauschbare Lösungen betrachten.

    Lassen Sie die Gruppen im Rollenspiel explizit zwischen Perimeter-Schutz (Firewall) und Traffic-Vermittlung (Proxy) unterscheiden. Nutzen Sie die Rollenprofile, um die unterschiedlichen Angriffspunkte deutlich zu machen.


In dieser Übersicht verwendete Methoden