Главная страница
Навигация по странице:

  • Регион: Саратовская областьУровень образования

  • Тип ресурса: конспект урока (занятия), памятка "Как вести дискуссию", Тип урока диспут

  • Методы

  • Оборудование

  • После ответов студентов к преподавателю присоединяется помощник .

  • Преподаватель

  • Далее между преподавателем и ведущим разыгрывается сценка

  • Преподаватель

  • сети

  • TCP/IP

  • Оптимисты Пессимисты

  • Что же скажут оптимисты и Что возразят пессимисты

  • Вопрос к студентам : Так прав ли Тех.директор

  • IV

  • открытыйурок по сетям. Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования


    Скачать 85 Kb.
    НазваниеИнформационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования
    Дата11.03.2022
    Размер85 Kb.
    Формат файлаdoc
    Имя файлаоткрытыйурок по сетям.doc
    ТипПлан-конспект
    #391602


    План конспект открытого занятия

    преподавателя Чиканковой Наталии Александровны

    Форма проведения: урок-диспут

    Тема: «Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования»

    Автор:

     Чиканкова Н.А.

    Место работы, должность: 

    ГАПОУ СО «Энгельсский политехникум», преподаватель

    Регион: 

     Саратовская область

    Уровень образования: 

     среднее профессиональное

    2 курс специальность 09.02.05. «Прикладная информатика (по отраслям)»

    Учебная дисциплина: 

     Компьютерные сети

    Целевая аудитория: 

     Студент

     Преподаватель

    Тип ресурса: 

     конспект урока (занятия), памятка "Как вести дискуссию", 
    Тип урока диспут

    Подготовка к диспуту заняла три недели. Была создана творческая группа, которая заранее вместе с ведущими разработала под руководством преподавателя вопросы, а также составила список рекомендованной литературы к теме, которая обговаривалась, и сообщала о наработках студентам. 

    Аудитория была подготовлена к проведению диспута: цитаты специалистов по информационной безопасности, были распечатаны специальные термины с пояснениями. У студентов памятки - правила ведения дискуссии. Ведущим диспута был не только преподаватель, но и студент, участвующий в сценке и направляющий дискуссию в нужное русло. 
    Методы: словесный (рассказ, сценка), наглядный, диалогический, самостоятельная работа.

    Основные понятия:

    Информационная безопасность;

    Коммутатор;

    Протокол;

    Пакетная технология.

    Оборудование:  интерактивная доска, проектор,компьютер.
    I. Организационный момент

    Приветствие, контроль отсутствующих, пояснение плана урока.

    Преподаватель: Добрый день уважаемые студенты и гости! Сегодня у нас необычный урок, вы наверно заметили, что у нас гости на уроке, столы стоят не как всегда и у меня есть помощник. Его зовут Сис. админ.

    II.Формирование темы и целей урока

    Давайте вспомним, что мы изучали на прошлом занятии? Мы с вами изучаем сейчас большую тему « Информационная безопасность». Далее

    преподаватель вместе со студентами формулирует и конкретизирует тему занятия.

    Преподаватель: Итак, сегодня мы собрались, чтобы обсудить очень актуальную тему : «Информационная безопасность в локальных компьютерных сетях с использованием сетевого оборудования».

    Цель: (формируется вместе со студентами) сформировать в ходе диспута ответ на вопрос: « Какое значение имеет управляемый коммутатор для обеспечения информационной безопасности в локальной сети?».

    Задачи:

    1. Образовательная:

    • углубить знания о методах обеспечения информационной безопасности в компьютерных сетях;

    2. Развивающая:

    • научить студентов работать с дополнительной литературой и другими источниками информации, выступать перед аудиторией,

    – работать над формированием умений и навыков у студентов по умению вести спор, дискуссию, выражать свое мнение.

    3. Воспитательная :

    – развить у студентов навыки самостоятельного мышления;

    • совершенствовать навыки общения.


    III. Актуализация знаний

    Сегодня, прежде чем продолжить изучение темы, мы с вами повторим материал прошлого урока. И мы это сделаем с помощью небольшого опроса.

    Ответьте на предложенные вопросы. На выполнение этой работы вам отводится 3 минуты, а после мы продолжим.

    1.Вспомним свойства информации (предлагается ответить студентам).

    Свойства информации:

    • конфиденциальность; (есть информация открытая)

    • целостность ;

    • доступность .

    Вся безопасность направлена на то, чтобы сохранить эти свойства информации.

    2. Что может нарушить эти свойства? ( Вопрос студентам).

    Угроза - некий риск, который может произойти с информацией

    Уязвимость - свойство, которое может реализовать угрозу

    Атаки - это реализация угрозы, через эксплуатацию уязвимости

    После ответов студентов к преподавателю присоединяется помощник.
    Помощник: Может быть, не стоит говорить об информационной безопасности? Можно встретить такое, например, мнение.

    «Что же будет через пару десятков лет, когда выросшие в социальных сетях современные дети станут управлять государствами? Дипломатия умрет, потому что дипломаты будут обо всем писать в Твиттере. Разведка умрет, потому что, во-первых, все секреты можно будет прочитать в Твиттере, а во-вторых, разведчики не смогут работать на нелегальном положении, поскольку они обо всем будут писать в Твиттере. А бизнес станет прозрачным настолько, что через него можно будет разглядеть звезды».Так считает Максим Кононенко, журналист, писатель.
    Преподаватель: Возможна ли такая ситуация ? Что может этому помешать?

    Помощник – нет, я думаю, что нет, всегда будет угроза информации, которая передаётся по сети, то есть трафику.

    Преподаватель: Как же защитить трафик в сети?

    Давайте представим, что мы все работаем в некой фирме, где есть системный администратор, технический директор, много компьютеров и специалистов.

    У Сисадмина есть Учитель т.е Гуру

    Далее между преподавателем и ведущим разыгрывается сценка.

    И Однажды……..

    Однажды Сисадмин пожаловался Учителю:

    Сис. админ – Наш Тех.директор не хочет выполнять требования безопасности. Нужно заменить сетевой коммутатор L2 на L3, а он не хочет. Как на него повлиять?

    – Попробуй его убедить, – сказал Гуру.

    Сисадмин ушёл убеждать, но вскоре вернулся разочарованным:

    – Я не смог убедить его, Учитель.

    – Почему так случилось? – спросил Гуру и сразу же заметил. – Но только ответь честно, без пристрастия и обиды.

    Сисадмин подумал, опустил глаза и тихо сказал:

    – Наверное, потому, что он знает об информационной безопасности больше меня.

    – Ну, если Тех.директор знает больше тебя, что совсем не удивительно, – заметил Учитель, – то ему виднее, нужен ли коммутатор L3.

    – А как же тогда Политика безопасности! – воскликнул Сисадмин.

    – А кто писал эту Политику?

    Сисадмин потупился и сказал:

    – Я.

    Учитель мудро промолчал, и Сисадмин ушёл просветлённый.

    Преподаватель: Так прав ли Тех.директор, что не хочет менять коммутаторы?

    Вопрос к студентам :

    Можно ли обеспечить безопасность сети одними только программными методами ?

    (Основой, базисом, на который будут опираться средства защиты ОС, должно стать сетевое оборудование. Сегодня в подавляющем числе случаев локальные сети строятся с использованием коммутаторов (switch))

    Преподаватель: Давайте вспомним определение коммутатора .( Вопрос к студентам)

    (Под коммутаторами понимают переключающие устройства, которые служат для соединения нескольких узлов сети.)

    Помощник: В локальной сети взаимное распознавание компьютеров происходит по нескольким признакам. Причиной тому – длительная эволюция сетевых технологий и протоколов. Впрочем, на сегодня TCP/IP, будучи наиболее гибким и универсальным протоколом сетевых коммуникаций, практически вытеснил своих конкурентов. В ТСР всего 4 уровня

    Преподаватель: какие уровни у модели TCP/IP? ( Вопрос к студентам).

    • канальный;

    • сетевой;

    • транспортный;

    • прикладной.

    Преподаватель: поговорим о защите трафика на канальном уровне т.к. безопасность канального уровня можно считать синонимом безопасности локальной сети.

    Предлагаю разделиться на две команды: команда «оптимистов» и команда «пессимистов» и высказать свой взгляд на эту проблему (обосновать свое отношение к ней)

    Оптимисты

    Пессимисты


    1.Как ни банально звучит, но канальный уровень — это краеугольный камень безопасности компьютерной сети.

    Принципы работы коммутаторов Ethernet, а также протоколы ARP и DHCP, использующие широковещательные рассылки, разработаны много лет назад.

    Говорить если спросят

    Ethernet-  пакетная технология передачи данных преимущественно локальных компьютерных сетей.

    ARP- протокол в компьютерных сетях, предназначенный для определения MAC адреса по известному IP адресу.

    DHCP- ( протокол динамической настройки узла)  — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP.

    Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры

    Широковещательная рассылка знаю – это когда определённый пакет посылается не конкретному хосту, а всем хостам в подсети.


    В основе этих подходов — доверие участников сетевых взаимодействий друг к другу, что в сегодняшних реалиях неприемлемо. Атаковать узлы и/или нарушить работоспособность локальной сети, построенной на основе неуправляемых свитчей, — проще простого.

    Помощник: Как же противостоять атакам в сети ? Это сложный вопрос.


    Что же скажут оптимисты ? и Что возразят пессимисты?

     Коммутатор может быть и достаточно мощным средством защиты. Так как через него происходит всё взаимодействие в сети, то логично контролировать это на нем.

     Сам коммутатор и протоколы, которые используют коммутаторы могут быть целью атак. Более того, некоторые настройки коммутаторов (как правило, это настройки по умолчанию) позволяют выполнить ряд атак и получить несанкционированный доступ к сети или вывести из строя сетевые устройства.

    Конечно, использование коммутатора как средства защиты предполагает, что используется не простейший коммутатор 2го уровня, а коммутатор с соответствующими функциями для обеспечения безопасности.

    Сегодня есть коммутаторы 3-го и более высокого уровня, способные в добавление к обычным функциям маршрутизировать трафик между портами на IP-уровне и обеспечить конфиденциальности трафика.

    Они с весьма ограниченными возможностями (как правило, нельзя подсчитать трафик, построить сложные фильтры, добавить скрипт)

    Есть модели, которые имеют эти возможности




    Помощник: Вывод первый рубеж защиты приходится на уровень доступа к сетевой инфраструктуре.  Основной инструмент борьбы со злом — управляемый коммутатор. Вопрос к студентам : Так прав ли Тех.директор?

    Интеллектуальности коммутаторов второго уровня достаточно только для пересылки кадров на основе МАС- адресов, но они не имеют представления о сети в целом. Коммутаторы третьего уровня обладают интеллектуальностью маршрутизатора. Они не только могут маршрутизировать пакеты на основе их IP-адресов, они также могут выбирать маршруты на основе их доступности и производительности. Коммутаторы третьего уровня – это «продвинутые» маршрутизаторы, т.к. они переводят функции анализа маршрутов на более эффективный аппаратный уровень.

    Поскольку безопасность требует контроля доступа к определенным ресурсам, более интеллектуальные устройства обеспечивают более высокий уровень защиты, т.к. они могут принять больше ориентированных на детали решений о доступе к ресурсам. Если устройство может заглянуть глубже в пакеты, оно может узнать больше информации для принятия решения о возможности предоставления доступа, что обеспечивает более детальный контроль.

    Преподаватель: Конечно, мы не говорим о серьезных операторских или корпоративных сетях. Там коммутаторы 3-го и последующих уровней, пожалуй, уже прошлый день. Речь идет скорее о внедрении технологий типа MPLS. Можно применить коммутаторы 3-го уровня в небольшой или средней бюджетной сети, но об этот мы поговорим на следующих уроках.

    IV. Рефлексия.

    Преподаватель: а теперь я прошу студентов сделать оценку сегодняшнего занятия и оценить свою работу на занятии. Оценивать предлагаю двумя способами:

    1. Я работал очень хорошо, многому научился.

    2. Я работал хорошо, но мне необходимо еще многому научиться

    После проведения самоанализа подводится итог занятия.

    Домашнее задание:

    Подготовить сообщения или презентацию на темы:

    1. Коммутаторы уровней 3 и 4.

    2. Значение сетевого оборудование для обеспечения информационной безопасности.

    3. Подготовить конспект на тему : « Коммутаторы как средство защиты в локальных сетях».

    Литература.

    1. Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин.. - М.: Форум, НИЦ ИНФРА-М, 2013. - 192 c.

    2. Таненбаум, Э. Компьютерные сети / Э. Таненбаум. - СПб.: Питер, 2013. - 960 c.

    3. Шелухин, О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин. - М.: ГЛТ, 2013. - 220 c.


    Памятка "Как вести дискуссию" 



    1. Перед тем, как спорить, подумай, что именно ты должен сказать.

    2. Если ты пришел на диспут, обязательно выскажи и аргументируй свое мнение.

    3. Говори просто и ясно, логично и последовательно

    4. Говори только то, что тебя интересует, что ты знаешь, в чем ты уверен, не утверждай того, в чем сам не уверен.

    5. Спорь честно: не перекручивай мысли человека, с которым ты не согласен.

    6. Не повторяйся и не повторяй слов других.

    7. Помни, что лучшие доказательства - точные факты.

    8. Уважай того, кто спорит с тобой; твое тактичное поведение доказывает, что ты не только сильный оппонент, но и воспитанный человек.


    написать администратору сайта