Открытый урок по дисциплине " Компьютерные сети"
план-конспект урока на тему
План конспект открытого урока - диспута по ФГОС
учебная дисциплина " Компьютерные сети" на тему "Информационная безопасность в локальных компьютерных сетях средствами сетевого оборудования.
Скачать:
Вложение | Размер |
---|---|
Урок по ФГОС | 85.5 КБ |
Предварительный просмотр:
План конспект открытого занятия
преподавателя Чиканковой Наталии Александровны
Форма проведения: урок-диспут
Тема: «Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования»
Автор:
Чиканкова Н.А.
Место работы, должность:
ГАПОУ СО «Энгельсский политехникум», преподаватель
Регион:
Саратовская область
Уровень образования:
среднее профессиональное
2 курс специальность 09.02.05. «Прикладная информатика (по отраслям)»
Учебная дисциплина:
Компьютерные сети
Целевая аудитория:
Студент
Преподаватель
Тип ресурса:
конспект урока (занятия), памятка "Как вести дискуссию",
Тип урока диспут
Подготовка к диспуту заняла три недели. Была создана творческая группа, которая заранее вместе с ведущими разработала под руководством преподавателя вопросы, а также составила список рекомендованной литературы к теме, которая обговаривалась, и сообщала о наработках студентам.
Аудитория была подготовлена к проведению диспута: цитаты специалистов по информационной безопасности, были распечатаны специальные термины с пояснениями. У студентов памятки - правила ведения дискуссии. Ведущим диспута был не только преподаватель, но и студент, участвующий в сценке и направляющий дискуссию в нужное русло.
Методы: словесный (рассказ, сценка), наглядный, диалогический, самостоятельная работа.
Основные понятия:
Информационная безопасность;
Коммутатор;
Протокол;
Пакетная технология.
Оборудование: интерактивная доска, проектор,компьютер.
I. Организационный момент
Приветствие, контроль отсутствующих, пояснение плана урока.
Преподаватель: Добрый день уважаемые студенты и гости! Сегодня у нас необычный урок, вы наверно заметили, что у нас гости на уроке, столы стоят не как всегда и у меня есть помощник. Его зовут Сис. админ.
II.Формирование темы и целей урока
Давайте вспомним, что мы изучали на прошлом занятии? Мы с вами изучаем сейчас большую тему « Информационная безопасность». Далее
преподаватель вместе со студентами формулирует и конкретизирует тему занятия.
Преподаватель: Итак, сегодня мы собрались, чтобы обсудить очень актуальную тему : «Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования».
Цель: (формируется вместе со студентами) сформировать в ходе диспута ответ на вопрос: « Какое значение имеет управляемый коммутатор для обеспечения информационной безопасности в локальной сети?».
Задачи:
1. Образовательная:
- углубить знания о методах обеспечения информационной безопасности в компьютерных сетях;
2. Развивающая:
- научить студентов работать с дополнительной литературой и другими источниками информации, выступать перед аудиторией,
– работать над формированием умений и навыков у студентов по умению вести спор, дискуссию, выражать свое мнение.
3. Воспитательная :
– развить у студентов навыки самостоятельного мышления;
- совершенствовать навыки общения.
III. Актуализация знаний
Сегодня, прежде чем продолжить изучение темы, мы с вами повторим материал прошлого урока. И мы это сделаем с помощью небольшого опроса.
Ответьте на предложенные вопросы. На выполнение этой работы вам отводится 3 минуты, а после мы продолжим.
1.Вспомним свойства информации (предлагается ответить студентам).
Свойства информации:
- конфиденциальность; (есть информация открытая)
- целостность ;
- доступность .
Вся безопасность направлена на то, чтобы сохранить эти свойства информации.
2. Что может нарушить эти свойства? ( Вопрос студентам).
Угроза - некий риск, который может произойти с информацией
Уязвимость - свойство, которое может реализовать угрозу
Атаки - это реализация угрозы, через эксплуатацию уязвимости
После ответов студентов к преподавателю присоединяется помощник.
Помощник: Может быть, не стоит говорить об информационной безопасности? Можно встретить такое, например, мнение.
«Что же будет через пару десятков лет, когда выросшие в социальных сетях современные дети станут управлять государствами? Дипломатия умрет, потому что дипломаты будут обо всем писать в Твиттере. Разведка умрет, потому что, во-первых, все секреты можно будет прочитать в Твиттере, а во-вторых, разведчики не смогут работать на нелегальном положении, поскольку они обо всем будут писать в Твиттере. А бизнес станет прозрачным настолько, что через него можно будет разглядеть звезды». Так считает Максим Кононенко, журналист, писатель.
Преподаватель: Возможна ли такая ситуация ? Что может этому помешать?
Помощник – нет, я думаю, что нет, всегда будет угроза информации, которая передаётся по сети, то есть трафику.
Преподаватель: Как же защитить трафик в сети?
Давайте представим, что мы все работаем в некой фирме, где есть системный администратор, технический директор, много компьютеров и специалистов.
У Сисадмина есть Учитель т.е Гуру
Далее между преподавателем и ведущим разыгрывается сценка.
И Однажды……..
Однажды Сисадмин пожаловался Учителю:
Сис. админ – Наш Тех.директор не хочет выполнять требования безопасности. Нужно заменить сетевой коммутатор L2 на L3, а он не хочет. Как на него повлиять?
– Попробуй его убедить, – сказал Гуру.
Сисадмин ушёл убеждать, но вскоре вернулся разочарованным:
– Я не смог убедить его, Учитель.
– Почему так случилось? – спросил Гуру и сразу же заметил. – Но только ответь честно, без пристрастия и обиды.
Сисадмин подумал, опустил глаза и тихо сказал:
– Наверное, потому, что он знает об информационной безопасности больше меня.
– Ну, если Тех.директор знает больше тебя, что совсем не удивительно, – заметил Учитель, – то ему виднее, нужен ли коммутатор L3.
– А как же тогда Политика безопасности! – воскликнул Сисадмин.
– А кто писал эту Политику?
Сисадмин потупился и сказал:
– Я.
Учитель мудро промолчал, и Сисадмин ушёл просветлённый.
Преподаватель: Так прав ли Тех.директор, что не хочет менять коммутаторы?
Вопрос к студентам :
Можно ли обеспечить безопасность сети одними только программными методами ?
(Основой, базисом, на который будут опираться средства защиты ОС, должно стать сетевое оборудование. Сегодня в подавляющем числе случаев локальные сети строятся с использованием коммутаторов (switch))
Преподаватель: Давайте вспомним определение коммутатора .( Вопрос к студентам)
(Под коммутаторами понимают переключающие устройства, которые служат для соединения нескольких узлов сети.)
Помощник: В локальной сети взаимное распознавание компьютеров происходит по нескольким признакам. Причиной тому – длительная эволюция сетевых технологий и протоколов. Впрочем, на сегодня TCP/IP, будучи наиболее гибким и универсальным протоколом сетевых коммуникаций, практически вытеснил своих конкурентов. В ТСР всего 4 уровня
Преподаватель: какие уровни у модели TCP/IP? ( Вопрос к студентам).
- канальный;
- сетевой;
- транспортный;
- прикладной.
Преподаватель: поговорим о защите трафика на канальном уровне т.к. безопасность канального уровня можно считать синонимом безопасности локальной сети.
Предлагаю разделиться на две команды: команда «оптимистов» и команда «пессимистов» и высказать свой взгляд на эту проблему (обосновать свое отношение к ней)
Оптимисты | Пессимисты |
1.Как ни банально звучит, но канальный уровень — это краеугольный камень безопасности компьютерной сети. Принципы работы коммутаторов Ethernet, а также протоколы ARP и DHCP, использующие широковещательные рассылки, разработаны много лет назад. Говорить если спросят Ethernet- пакетная технология передачи данных преимущественно локальных компьютерных сетей. ARP- протокол в компьютерных сетях, предназначенный для определения MAC адреса по известному IP адресу. DHCP- ( протокол динамической настройки узла) — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры Широковещательная рассылка знаю – это когда определённый пакет посылается не конкретному хосту, а всем хостам в подсети. | В основе этих подходов — доверие участников сетевых взаимодействий друг к другу, что в сегодняшних реалиях неприемлемо. Атаковать узлы и/или нарушить работоспособность локальной сети, построенной на основе неуправляемых свитчей, — проще простого. |
Помощник: Как же противостоять атакам в сети ? Это сложный вопрос. | |
Что же скажут оптимисты ? и Что возразят пессимисты? | |
Коммутатор может быть и достаточно мощным средством защиты. Так как через него происходит всё взаимодействие в сети, то логично контролировать это на нем. | Сам коммутатор и протоколы, которые используют коммутаторы могут быть целью атак. Более того, некоторые настройки коммутаторов (как правило, это настройки по умолчанию) позволяют выполнить ряд атак и получить несанкционированный доступ к сети или вывести из строя сетевые устройства. |
Конечно, использование коммутатора как средства защиты предполагает, что используется не простейший коммутатор 2го уровня, а коммутатор с соответствующими функциями для обеспечения безопасности. Сегодня есть коммутаторы 3-го и более высокого уровня, способные в добавление к обычным функциям маршрутизировать трафик между портами на IP-уровне и обеспечить конфиденциальности трафика. | Они с весьма ограниченными возможностями (как правило, нельзя подсчитать трафик, построить сложные фильтры, добавить скрипт) |
Есть модели, которые имеют эти возможности |
Помощник: Вывод первый рубеж защиты приходится на уровень доступа к сетевой инфраструктуре. Основной инструмент борьбы со злом — управляемый коммутатор. Вопрос к студентам : Так прав ли Тех.директор?
Интеллектуальности коммутаторов второго уровня достаточно только для пересылки кадров на основе МАС- адресов, но они не имеют представления о сети в целом. Коммутаторы третьего уровня обладают интеллектуальностью маршрутизатора. Они не только могут маршрутизировать пакеты на основе их IP-адресов, они также могут выбирать маршруты на основе их доступности и производительности. Коммутаторы третьего уровня – это «продвинутые» маршрутизаторы, т.к. они переводят функции анализа маршрутов на более эффективный аппаратный уровень.
Поскольку безопасность требует контроля доступа к определенным ресурсам, более интеллектуальные устройства обеспечивают более высокий уровень защиты, т.к. они могут принять больше ориентированных на детали решений о доступе к ресурсам. Если устройство может заглянуть глубже в пакеты, оно может узнать больше информации для принятия решения о возможности предоставления доступа, что обеспечивает более детальный контроль.
Преподаватель: Конечно, мы не говорим о серьезных операторских или корпоративных сетях. Там коммутаторы 3-го и последующих уровней, пожалуй, уже прошлый день. Речь идет скорее о внедрении технологий типа MPLS. Можно применить коммутаторы 3-го уровня в небольшой или средней бюджетной сети, но об этот мы поговорим на следующих уроках.
IV. Рефлексия.
Преподаватель: а теперь я прошу студентов сделать оценку сегодняшнего занятия и оценить свою работу на занятии. Оценивать предлагаю двумя способами:
- Я работал очень хорошо, многому научился.
- Я работал хорошо, но мне необходимо еще многому научиться
После проведения самоанализа подводится итог занятия.
Домашнее задание:
Подготовить сообщения или презентацию на темы:
- Коммутаторы уровней 3 и 4.
- Значение сетевого оборудование для обеспечения информационной безопасности.
- Подготовить конспект на тему : « Коммутаторы как средство защиты в локальных сетях».
Литература.
- Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин.. - М.: Форум, НИЦ ИНФРА-М, 2013. - 192 c.
- Таненбаум, Э. Компьютерные сети / Э. Таненбаум. - СПб.: Питер, 2013. - 960 c.
- Шелухин, О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин. - М.: ГЛТ, 2013. - 220 c.
Памятка "Как вести дискуссию"
- Перед тем, как спорить, подумай, что именно ты должен сказать.
- Если ты пришел на диспут, обязательно выскажи и аргументируй свое мнение.
- Говори просто и ясно, логично и последовательно
- Говори только то, что тебя интересует, что ты знаешь, в чем ты уверен, не утверждай того, в чем сам не уверен.
- Спорь честно: не перекручивай мысли человека, с которым ты не согласен.
- Не повторяйся и не повторяй слов других.
- Помни, что лучшие доказательства - точные факты.
- Уважай того, кто спорит с тобой; твое тактичное поведение доказывает, что ты не только сильный оппонент, но и воспитанный человек.
По теме: методические разработки, презентации и конспекты
Дидактические материалы к уроку по теме "Компьютерные сети" и "Моделирование"
Данные дидактические материалы(презентация, тесты) могут быть использованы на уроках информатики в 9 классе при изучении темы "Компьютерные сети" и "Моделирование"...
Обобщающий урок по теме «Компьютерные сети. Интернет» ролевая игра «Суд над Интернетом»
Раздел программы: «Современные компьютерные технологии».Тема урока: обобщение темы «Компьютерные сети. Интернет».Тип урока: обобщающий урок.Вид: урок- ролевая игра.Технология: игровая технология....
Рабочая программа учебной дисциплины "Компьютерные сети"
Область применения программыПрограмма учебной дисциплины «Компьютерные сети» является частью основной профессиональной образовательной программы в соответствии с ФГОС по специальностям СПО, вход...
Конспект урока по теме "Компьютерные сети"
Знакомство учащихся с возможностями и преимуществами сетевых технологий в современном обществе....
Разработка урока по теме "Компьютерные сети"
Тема: «Компьютерные сети».Цели урока:- помочь учащимся получить представление о компьютерных сетях, их классификациях, топологии, познакомиться с работой в сети, дать основные понятия, необходимые для...
урок на тему компьютерные сети
На уроке использованы различные элементы для работы в группе...
Рабочая программа по дисциплине "Компьютерные сети" для специальности 230401 Информационные системы.
Рабочая программа по дисциплине "Компьютерные сети" для специальности 230401 Информационные системы....