открытыйурок по сетям. Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования
Скачать 85 Kb.
|
План конспект открытого занятия преподавателя Чиканковой Наталии Александровны Форма проведения: урок-диспут Тема: «Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования» Автор: Чиканкова Н.А. Место работы, должность: ГАПОУ СО «Энгельсский политехникум», преподаватель Регион: Саратовская область Уровень образования: среднее профессиональное 2 курс специальность 09.02.05. «Прикладная информатика (по отраслям)» Учебная дисциплина: Компьютерные сети Целевая аудитория: Студент Преподаватель Тип ресурса: конспект урока (занятия), памятка "Как вести дискуссию", Тип урока диспут Подготовка к диспуту заняла три недели. Была создана творческая группа, которая заранее вместе с ведущими разработала под руководством преподавателя вопросы, а также составила список рекомендованной литературы к теме, которая обговаривалась, и сообщала о наработках студентам. Аудитория была подготовлена к проведению диспута: цитаты специалистов по информационной безопасности, были распечатаны специальные термины с пояснениями. У студентов памятки - правила ведения дискуссии. Ведущим диспута был не только преподаватель, но и студент, участвующий в сценке и направляющий дискуссию в нужное русло. Методы: словесный (рассказ, сценка), наглядный, диалогический, самостоятельная работа. Основные понятия: Информационная безопасность; Коммутатор; Протокол; Пакетная технология. Оборудование: интерактивная доска, проектор,компьютер. I. Организационный момент Приветствие, контроль отсутствующих, пояснение плана урока. Преподаватель: Добрый день уважаемые студенты и гости! Сегодня у нас необычный урок, вы наверно заметили, что у нас гости на уроке, столы стоят не как всегда и у меня есть помощник. Его зовут Сис. админ. II.Формирование темы и целей урока Давайте вспомним, что мы изучали на прошлом занятии? Мы с вами изучаем сейчас большую тему « Информационная безопасность». Далее преподаватель вместе со студентами формулирует и конкретизирует тему занятия. Преподаватель: Итак, сегодня мы собрались, чтобы обсудить очень актуальную тему : «Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования». Цель: (формируется вместе со студентами) сформировать в ходе диспута ответ на вопрос: « Какое значение имеет управляемый коммутатор для обеспечения информационной безопасности в локальной сети?». Задачи: 1. Образовательная: углубить знания о методах обеспечения информационной безопасности в компьютерных сетях; 2. Развивающая: научить студентов работать с дополнительной литературой и другими источниками информации, выступать перед аудиторией, – работать над формированием умений и навыков у студентов по умению вести спор, дискуссию, выражать свое мнение. 3. Воспитательная : – развить у студентов навыки самостоятельного мышления; совершенствовать навыки общения. III. Актуализация знаний Сегодня, прежде чем продолжить изучение темы, мы с вами повторим материал прошлого урока. И мы это сделаем с помощью небольшого опроса. Ответьте на предложенные вопросы. На выполнение этой работы вам отводится 3 минуты, а после мы продолжим. 1.Вспомним свойства информации (предлагается ответить студентам). Свойства информации: конфиденциальность; (есть информация открытая) целостность ; доступность . Вся безопасность направлена на то, чтобы сохранить эти свойства информации. 2. Что может нарушить эти свойства? ( Вопрос студентам). Угроза - некий риск, который может произойти с информацией Уязвимость - свойство, которое может реализовать угрозу Атаки - это реализация угрозы, через эксплуатацию уязвимости После ответов студентов к преподавателю присоединяется помощник. Помощник: Может быть, не стоит говорить об информационной безопасности? Можно встретить такое, например, мнение. «Что же будет через пару десятков лет, когда выросшие в социальных сетях современные дети станут управлять государствами? Дипломатия умрет, потому что дипломаты будут обо всем писать в Твиттере. Разведка умрет, потому что, во-первых, все секреты можно будет прочитать в Твиттере, а во-вторых, разведчики не смогут работать на нелегальном положении, поскольку они обо всем будут писать в Твиттере. А бизнес станет прозрачным настолько, что через него можно будет разглядеть звезды».Так считает Максим Кононенко, журналист, писатель. Преподаватель: Возможна ли такая ситуация ? Что может этому помешать? Помощник – нет, я думаю, что нет, всегда будет угроза информации, которая передаётся по сети, то есть трафику. Преподаватель: Как же защитить трафик в сети? Давайте представим, что мы все работаем в некой фирме, где есть системный администратор, технический директор, много компьютеров и специалистов. У Сисадмина есть Учитель т.е Гуру Далее между преподавателем и ведущим разыгрывается сценка. И Однажды…….. Однажды Сисадмин пожаловался Учителю: Сис. админ – Наш Тех.директор не хочет выполнять требования безопасности. Нужно заменить сетевой коммутатор L2 на L3, а он не хочет. Как на него повлиять? – Попробуй его убедить, – сказал Гуру. Сисадмин ушёл убеждать, но вскоре вернулся разочарованным: – Я не смог убедить его, Учитель. – Почему так случилось? – спросил Гуру и сразу же заметил. – Но только ответь честно, без пристрастия и обиды. Сисадмин подумал, опустил глаза и тихо сказал: – Наверное, потому, что он знает об информационной безопасности больше меня. – Ну, если Тех.директор знает больше тебя, что совсем не удивительно, – заметил Учитель, – то ему виднее, нужен ли коммутатор L3. – А как же тогда Политика безопасности! – воскликнул Сисадмин. – А кто писал эту Политику? Сисадмин потупился и сказал: – Я. Учитель мудро промолчал, и Сисадмин ушёл просветлённый. Преподаватель: Так прав ли Тех.директор, что не хочет менять коммутаторы? Вопрос к студентам : Можно ли обеспечить безопасность сети одними только программными методами ? (Основой, базисом, на который будут опираться средства защиты ОС, должно стать сетевое оборудование. Сегодня в подавляющем числе случаев локальные сети строятся с использованием коммутаторов (switch)) Преподаватель: Давайте вспомним определение коммутатора .( Вопрос к студентам) (Под коммутаторами понимают переключающие устройства, которые служат для соединения нескольких узлов сети.) Помощник: В локальной сети взаимное распознавание компьютеров происходит по нескольким признакам. Причиной тому – длительная эволюция сетевых технологий и протоколов. Впрочем, на сегодня TCP/IP, будучи наиболее гибким и универсальным протоколом сетевых коммуникаций, практически вытеснил своих конкурентов. В ТСР всего 4 уровня Преподаватель: какие уровни у модели TCP/IP? ( Вопрос к студентам). канальный; сетевой; транспортный; прикладной. Преподаватель: поговорим о защите трафика на канальном уровне т.к. безопасность канального уровня можно считать синонимом безопасности локальной сети. Предлагаю разделиться на две команды: команда «оптимистов» и команда «пессимистов» и высказать свой взгляд на эту проблему (обосновать свое отношение к ней)
Помощник: Вывод первый рубеж защиты приходится на уровень доступа к сетевой инфраструктуре. Основной инструмент борьбы со злом — управляемый коммутатор. Вопрос к студентам : Так прав ли Тех.директор? Интеллектуальности коммутаторов второго уровня достаточно только для пересылки кадров на основе МАС- адресов, но они не имеют представления о сети в целом. Коммутаторы третьего уровня обладают интеллектуальностью маршрутизатора. Они не только могут маршрутизировать пакеты на основе их IP-адресов, они также могут выбирать маршруты на основе их доступности и производительности. Коммутаторы третьего уровня – это «продвинутые» маршрутизаторы, т.к. они переводят функции анализа маршрутов на более эффективный аппаратный уровень. Поскольку безопасность требует контроля доступа к определенным ресурсам, более интеллектуальные устройства обеспечивают более высокий уровень защиты, т.к. они могут принять больше ориентированных на детали решений о доступе к ресурсам. Если устройство может заглянуть глубже в пакеты, оно может узнать больше информации для принятия решения о возможности предоставления доступа, что обеспечивает более детальный контроль. Преподаватель: Конечно, мы не говорим о серьезных операторских или корпоративных сетях. Там коммутаторы 3-го и последующих уровней, пожалуй, уже прошлый день. Речь идет скорее о внедрении технологий типа MPLS. Можно применить коммутаторы 3-го уровня в небольшой или средней бюджетной сети, но об этот мы поговорим на следующих уроках. IV. Рефлексия. Преподаватель: а теперь я прошу студентов сделать оценку сегодняшнего занятия и оценить свою работу на занятии. Оценивать предлагаю двумя способами: Я работал очень хорошо, многому научился. Я работал хорошо, но мне необходимо еще многому научиться После проведения самоанализа подводится итог занятия. Домашнее задание: Подготовить сообщения или презентацию на темы: Коммутаторы уровней 3 и 4. Значение сетевого оборудование для обеспечения информационной безопасности. Подготовить конспект на тему : « Коммутаторы как средство защиты в локальных сетях». Литература. Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин.. - М.: Форум, НИЦ ИНФРА-М, 2013. - 192 c. Таненбаум, Э. Компьютерные сети / Э. Таненбаум. - СПб.: Питер, 2013. - 960 c. Шелухин, О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин. - М.: ГЛТ, 2013. - 220 c. Памятка "Как вести дискуссию" Перед тем, как спорить, подумай, что именно ты должен сказать. Если ты пришел на диспут, обязательно выскажи и аргументируй свое мнение. Говори просто и ясно, логично и последовательно Говори только то, что тебя интересует, что ты знаешь, в чем ты уверен, не утверждай того, в чем сам не уверен. Спорь честно: не перекручивай мысли человека, с которым ты не согласен. Не повторяйся и не повторяй слов других. Помни, что лучшие доказательства - точные факты. Уважай того, кто спорит с тобой; твое тактичное поведение доказывает, что ты не только сильный оппонент, но и воспитанный человек. |