Открытый урок по дисциплине " Компьютерные сети"
план-конспект урока на тему

Чиканкова Наталия Александровна

План конспект открытого урока - диспута   по ФГОС

учебная дисциплина " Компьютерные сети" на тему "Информационная безопасность в локальных компьютерных сетях средствами сетевого оборудования.

Скачать:

ВложениеРазмер
Microsoft Office document icon Урок по ФГОС85.5 КБ

Предварительный просмотр:

План конспект  открытого занятия

преподавателя  Чиканковой Наталии Александровны

Форма проведения: урок-диспут

Тема: «Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования»


Автор:

 Чиканкова Н.А.

Место работы, должность: 

ГАПОУ СО «Энгельсский политехникум», преподаватель

Регион: 

 Саратовская область

Уровень образования: 

 среднее профессиональное

 2 курс специальность 09.02.05. «Прикладная информатика (по отраслям)»

Учебная дисциплина: 

 Компьютерные сети

Целевая аудитория: 

 Студент

 Преподаватель

Тип ресурса: 

 конспект урока (занятия), памятка "Как вести дискуссию", 
Тип урока диспут

Подготовка к диспуту заняла  три недели. Была создана  творческая группа, которая заранее вместе с ведущими разработала под руководством преподавателя  вопросы, а также составила список рекомендованной литературы к теме, которая обговаривалась, и сообщала о наработках студентам. 

Аудитория  была подготовлена к проведению диспута: цитаты специалистов по информационной безопасности,  были распечатаны специальные термины с пояснениями. У студентов  памятки - правила ведения дискуссии. Ведущим диспута был не только преподаватель, но и студент, участвующий в сценке  и  направляющий   дискуссию  в нужное русло. 

Методы: словесный (рассказ, сценка), наглядный, диалогический, самостоятельная работа.

Основные понятия:

Информационная безопасность;

Коммутатор;

Протокол;

Пакетная технология.

Оборудование:  интерактивная доска, проектор,компьютер.

I. Организационный момент

Приветствие, контроль отсутствующих, пояснение плана урока.

Преподаватель:   Добрый день уважаемые студенты и гости! Сегодня  у нас необычный урок, вы наверно заметили, что у нас гости на уроке, столы стоят не как всегда  и  у меня есть помощник. Его зовут Сис. админ.

II.Формирование темы и целей урока

Давайте вспомним,   что мы изучали на прошлом занятии? Мы с вами изучаем сейчас большую тему « Информационная безопасность».  Далее  

преподаватель вместе со студентами формулирует и конкретизирует  тему занятия.

Преподаватель:  Итак, сегодня мы собрались, чтобы обсудить очень актуальную тему : «Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования». 

Цель:  (формируется вместе со студентами) сформировать в ходе диспута ответ на вопрос:  « Какое значение имеет управляемый коммутатор  для обеспечения информационной безопасности в локальной сети?».

Задачи:

1. Образовательная:

  •  углубить знания о методах обеспечения информационной безопасности  в компьютерных сетях;

2. Развивающая:

  • научить  студентов работать с дополнительной литературой и другими источниками информации, выступать перед аудиторией,

 – работать над формированием умений и навыков  у студентов по умению вести спор, дискуссию, выражать свое мнение.

3. Воспитательная :

– развить  у студентов навыки  самостоятельного мышления;

  • совершенствовать навыки общения.

III. Актуализация знаний

         Сегодня, прежде чем продолжить изучение темы, мы с вами повторим материал прошлого урока. И мы это сделаем с помощью небольшого опроса.

Ответьте на предложенные вопросы. На выполнение этой работы вам отводится 3 минуты, а после мы продолжим.

 1.Вспомним свойства информации (предлагается ответить студентам).

Свойства информации:

  • конфиденциальность; (есть информация открытая)
  • целостность ;
  • доступность .

Вся безопасность  направлена на то, чтобы сохранить эти свойства информации.

2. Что может нарушить эти свойства? ( Вопрос студентам).

Угроза - некий риск, который может произойти с информацией

Уязвимость - свойство,  которое может реализовать угрозу

Атаки - это реализация угрозы, через эксплуатацию уязвимости

 После ответов студентов  к преподавателю присоединяется помощник.

Помощник:  Может быть, не стоит говорить об информационной безопасности?  Можно встретить такое, например, мнение.

«Что же будет через пару десятков лет, когда выросшие в социальных сетях современные дети станут управлять государствами? Дипломатия умрет, потому что дипломаты будут обо всем писать в Твиттере. Разведка умрет, потому что, во-первых, все секреты можно будет прочитать в Твиттере, а во-вторых, разведчики не смогут работать на нелегальном положении, поскольку они обо всем будут писать в Твиттере. А бизнес станет прозрачным настолько, что через него можно будет разглядеть звезды».  Так считает Максим Кононенко, журналист, писатель.

Преподаватель:   Возможна ли такая ситуация ? Что может этому помешать?

Помощник  – нет, я думаю,  что нет, всегда будет угроза информации, которая передаётся по сети, то есть трафику.

Преподаватель:   Как же защитить трафик  в сети?

Давайте представим,  что мы все работаем в некой фирме, где есть системный администратор, технический директор,  много компьютеров и специалистов.

У Сисадмина есть Учитель т.е Гуру

Далее между преподавателем и ведущим разыгрывается сценка.

И Однажды……..

Однажды Сисадмин пожаловался Учителю:

Сис. админ  – Наш Тех.директор не хочет выполнять требования безопасности. Нужно заменить сетевой коммутатор L2 на  L3, а он не хочет.  Как на него повлиять?

– Попробуй его убедить, – сказал Гуру.

Сисадмин ушёл убеждать, но вскоре вернулся разочарованным:

– Я не смог убедить его, Учитель.

– Почему так случилось? – спросил Гуру  и сразу же заметил. – Но только ответь честно, без пристрастия и обиды.

Сисадмин подумал, опустил глаза и тихо сказал:

– Наверное, потому, что он знает об информационной безопасности больше меня.

– Ну, если Тех.директор знает больше тебя, что совсем не удивительно, – заметил Учитель, – то ему виднее, нужен  ли коммутатор L3.

– А как же тогда Политика безопасности! – воскликнул Сисадмин.

– А кто писал эту Политику?

Сисадмин потупился и сказал:

– Я.

Учитель мудро промолчал, и Сисадмин ушёл просветлённый.

Преподаватель: Так прав ли  Тех.директор, что не хочет менять коммутаторы?

Вопрос к студентам :

 Можно ли  обеспечить безопасность сети одними только программными методами ?

 (Основой, базисом, на который будут опираться средства защиты ОС, должно стать сетевое оборудование. Сегодня в подавляющем числе случаев локальные сети строятся с использованием коммутаторов (switch))

Преподаватель:  Давайте вспомним определение коммутатора .( Вопрос к студентам)

(Под коммутаторами понимают переключающие устройства, которые служат для соединения нескольких узлов сети.)

Помощник:   В локальной сети взаимное распознавание компьютеров происходит по нескольким признакам. Причиной тому – длительная эволюция сетевых технологий и протоколов. Впрочем, на сегодня TCP/IP, будучи наиболее гибким и универсальным протоколом сетевых коммуникаций, практически вытеснил своих конкурентов. В ТСР всего 4 уровня

 Преподаватель:  какие   уровни  у модели  TCP/IP? ( Вопрос к студентам).

  • канальный;
  • сетевой;
  • транспортный;
  • прикладной.

Преподаватель:  поговорим о защите трафика на канальном уровне т.к. безопасность канального уровня можно считать синонимом безопасности локальной сети.

Предлагаю разделиться на две команды: команда «оптимистов» и команда «пессимистов»  и высказать свой взгляд на эту проблему (обосновать свое отношение к ней)

Оптимисты

Пессимисты

1.Как ни банально звучит, но канальный уровень — это краеугольный камень безопасности компьютерной сети.

Принципы работы коммутаторов Ethernet, а также протоколы ARP и DHCP, использующие широковещательные рассылки, разработаны много лет назад.

 Говорить если спросят

Ethernet-  пакетная технология передачи данных преимущественно локальных компьютерных сетей.

ARP- протокол в компьютерных сетях, предназначенный для определения MAC адреса по известному IP адресу.

DHCP- ( протокол динамической настройки узла)  — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP.

Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры

Широковещательная рассылка знаю – это когда определённый пакет посылается не конкретному хосту, а всем хостам в подсети.

В основе этих подходов — доверие участников сетевых взаимодействий друг к другу, что в сегодняшних реалиях неприемлемо. Атаковать узлы и/или нарушить работоспособность локальной сети, построенной на основе неуправляемых свитчей, — проще простого.

Помощник:  Как же противостоять атакам в сети ? Это сложный вопрос.

Что же скажут оптимисты ? и Что возразят пессимисты?

 Коммутатор может быть и достаточно мощным средством защиты. Так как через него происходит всё взаимодействие в сети, то логично контролировать это на нем.

 Сам коммутатор и протоколы, которые используют коммутаторы могут быть целью атак. Более того, некоторые настройки коммутаторов (как правило, это настройки по умолчанию) позволяют выполнить ряд атак и получить несанкционированный доступ к сети или вывести из строя сетевые устройства.

Конечно, использование коммутатора как средства защиты предполагает, что используется не простейший коммутатор 2го уровня, а коммутатор с соответствующими функциями для обеспечения безопасности.

Сегодня есть коммутаторы 3-го и более высокого  уровня, способные в добавление к обычным функциям маршрутизировать трафик между портами на IP-уровне и обеспечить конфиденциальности трафика.

Они с весьма ограниченными возможностями (как правило, нельзя подсчитать трафик, построить сложные фильтры, добавить скрипт)

Есть модели, которые имеют эти возможности

Помощник:  Вывод  первый рубеж защиты приходится на уровень доступа к сетевой инфраструктуре.  Основной инструмент борьбы со злом — управляемый коммутатор.  Вопрос к студентам : Так прав ли Тех.директор?

Интеллектуальности коммутаторов второго уровня достаточно только для пересылки кадров на основе МАС- адресов, но они не имеют представления о сети в целом. Коммутаторы третьего уровня обладают интеллектуальностью маршрутизатора. Они не только могут маршрутизировать пакеты на основе их IP-адресов, они также могут выбирать маршруты на основе их доступности и производительности. Коммутаторы третьего уровня – это «продвинутые» маршрутизаторы, т.к. они переводят функции анализа маршрутов на более эффективный аппаратный уровень.

Поскольку безопасность требует контроля доступа к определенным ресурсам, более интеллектуальные устройства обеспечивают более высокий уровень защиты, т.к. они могут принять больше ориентированных на детали решений о доступе к ресурсам. Если устройство может заглянуть глубже в пакеты, оно может узнать больше информации для принятия решения о возможности предоставления доступа, что обеспечивает более детальный контроль.

Преподаватель:  Конечно, мы не говорим о серьезных операторских или корпоративных сетях. Там коммутаторы 3-го и последующих уровней, пожалуй, уже прошлый день. Речь идет скорее о внедрении технологий типа MPLS. Можно применить коммутаторы 3-го уровня в небольшой или средней бюджетной сети, но об этот мы поговорим на следующих уроках.

IV. Рефлексия.

Преподаватель: а теперь я прошу студентов сделать оценку сегодняшнего занятия и оценить свою работу на занятии. Оценивать предлагаю  двумя способами:

  1. Я работал очень хорошо, многому научился.
  2. Я работал хорошо, но мне необходимо еще многому научиться

После проведения самоанализа подводится  итог занятия.

Домашнее задание:

Подготовить сообщения или презентацию на темы:

  1. Коммутаторы уровней 3 и 4.
  2. Значение сетевого оборудование для обеспечения информационной безопасности.
  3. Подготовить конспект на тему : « Коммутаторы  как средство защиты  в локальных сетях».  

Литература.

  1. Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин.. - М.: Форум, НИЦ ИНФРА-М, 2013. - 192 c.
  2. Таненбаум, Э. Компьютерные сети / Э. Таненбаум. - СПб.: Питер, 2013. - 960 c.
  3. Шелухин, О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин. - М.: ГЛТ, 2013. - 220 c.

Памятка "Как вести дискуссию" 

  1. Перед тем, как спорить, подумай, что именно ты должен сказать.
  2. Если ты пришел на диспут, обязательно выскажи и аргументируй свое мнение.
  3. Говори просто и ясно, логично и последовательно
  4. Говори только то, что тебя интересует, что ты знаешь, в чем ты уверен, не утверждай того, в чем сам не уверен.
  5. Спорь честно: не перекручивай мысли человека, с которым ты не согласен.
  6. Не повторяйся и не повторяй слов других.
  7. Помни, что лучшие доказательства - точные факты.
  8. Уважай того, кто спорит с тобой; твое тактичное поведение доказывает, что ты не только сильный оппонент, но и воспитанный человек.


По теме: методические разработки, презентации и конспекты

Дидактические материалы к уроку по теме "Компьютерные сети" и "Моделирование"

Данные дидактические материалы(презентация, тесты) могут быть использованы на уроках информатики в 9 классе при изучении темы "Компьютерные сети" и "Моделирование"...

Обобщающий урок по теме «Компьютерные сети. Интернет» ролевая игра «Суд над Интернетом»

Раздел программы: «Современные компьютерные технологии».Тема урока: обобщение темы «Компьютерные сети. Интернет».Тип урока: обобщающий урок.Вид: урок- ролевая игра.Технология: игровая технология....

Рабочая программа учебной дисциплины "Компьютерные сети"

Область применения программыПрограмма учебной дисциплины «Компьютерные сети» является частью основной профессиональной образовательной программы в соответствии с ФГОС по специальностям СПО, вход...

Конспект урока по теме "Компьютерные сети"

Знакомство учащихся с возможностями и преимуществами сетевых технологий в современном обществе....

Разработка урока по теме "Компьютерные сети"

Тема: «Компьютерные сети».Цели урока:- помочь учащимся получить представление о компьютерных сетях, их классификациях, топологии, познакомиться с работой в сети, дать основные понятия, необходимые для...

урок на тему компьютерные сети

На уроке использованы различные элементы для работы в группе...

Рабочая программа по дисциплине "Компьютерные сети" для специальности 230401 Информационные системы.

Рабочая программа по дисциплине "Компьютерные сети" для специальности 230401 Информационные системы....