Metryczka konspektu
Imię i nazwisko osoby prowadzącej lekcje: Sylwia Sapińska
Klasa: I b
Data prowadzonej lekcji: 28.11.2013
Miejsce realizacji lekcji: pracownia informatyczna
Czas trwania lekcji: 45 min
Umiejscowienie lekcji w strukturze jednostki metodycznej
Temat lekcji poprzedniej: Programy Antywirusowe
Temat lekcji prowadzonej: Zapory sieciowe
Temat lekcji następnej: Formatowanie dokumentu (tekstu)
Wiązka celów operacyjnych
A: Operacyjne cele instrumentalne
Wiadomości:
1.1. Wiadomości do zapamiętania: uczeń zna pojecie firewalla, zna ataki którym może zapobiec firewall
1.2. Wiadomości do zrozumienia: uczeń wie jakie są rodzaje zapór sieciowych
Umiejętności:
Umiejętność stosowania wiadomości w sytuacjach typowych: uczeń umie rozróżnić zapory sieciowe
Umiejętność stosowania wiadomości w sytuacjach problemowych: umie zainstalować danego firewalla
3. Zdolności poznawcze (Spostrzegawczość; Wyobraźnia techniczna (przestrzenna, konstrukcyjna, operacyjna); Myślenie techniczne (wyobrażeniowe, graficzne, pojęciowe); Pamięć; Uwaga; Zainteresowania techniczne) nabywane w czasie lekcji przez ucznia (należy nazwać oraz w krótko opisać sposób ich nabywania
Pamięć- uczeń zapamiętuje pojęcia poznane na lekcji
Uwaga- skupia swoją uwagę na lekcji
B: Operacyjne cele kierunkowe
Działanie
Uczestnictwo w działaniu: uczeń wykazuje gotowość do podjęcia określonych przez nauczyciela zadań
Podejmowanie działań: uczeń samodzielnie podejmuje czynności związane z realizacją tematu
Postawy
Nastawienie na działania: uczeń konsekwentnie realizuje kolejne etapy ćwiczenia zmierzające do wykonania lekcji
System działań: uczeń samodzielnie steruje procesem rozwiązania zadania.
Metody uczenia się, nauczania i dydaktyczne środki kształcenia
Podstawowa strategia dydaktyczna:
Strategia informacyjna
dominujące metody uczenia się przez zrozumienie
dominujące metody nauczania: pogadanka, wykład
środki dydaktyczne: podręcznik, komputer
Struktura lekcji
L.p. |
Fazy/ogniwa lekcji |
Czas trwania |
1. |
Czynności organizacyjne (sprawdzenie obecności, wpis tematu lekcji do dziennika) |
2min |
2. |
Uświadomienie celów lekcji |
2min |
3. |
Zapoznanie z tematem lekcji |
3 min |
4. |
Realizacja |
33 min |
5. |
Czynności organizacyjno porządkowe, zakończenie lekcji |
5 min |
Przebieg lekcji
Należy w formie punktów (opisu) przedstawić czynności nauczyciela i oczekiwane zachowania uczniów
L.p. |
Faza/ogniwa lekcji |
Czynności nauczyciela |
Oczekiwane czynności / zachowania uczniów: |
1. |
Czynności organizacyjne |
Przywitanie klasy i sprawdzenie listy obecności |
Potwierdzenie swojej obecności |
2. |
Uświadomienie celów lekcji |
Nauczyciel mówi uczniom czego się dzisiaj nauczą |
Słuchaja |
3. |
Podanie tematu lekcji |
Zapisanie tematu na tablicy |
Zapisują temat lekcji w zeszytach |
4. |
Wstęp |
Pyta się uczniów czy wiedzą co to jest zapora sieciowa?
Zapora sieciowa (ang. firewall - ściana ogniowa) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami . Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux,BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne. Najczęściej używanymi technikami obrony są: Filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i akceptowanie pożądanych (np. SPI). Stosowanie algorytmów identyfikacji użytkownika (hasła, cyfrowe certyfikaty). Bardzo ważną funkcją zapory sieciowej jest monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu). Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Poprawnie skonfigurowany firewall powinien odeprzeć wszelkie znane typy ataków. Na zaporze można zdefiniować strefę ograniczonego zaufania - podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz.
|
Próbują odpowiadać na pytania |
5. |
Realizacja |
Ataki, którym zapobiec może zapora ogniowa Pingflood Atak typu pingflood polega na „bombardowaniu” komputera pakietami ICMP o większej niż dozwolona wielkości (tzn. większej niż 65 536 B). Do ich wysyłania wykorzystywany jest program ping. W efekcie zaatakowany komputer (lub serwer) może zostać mocno obciążony lub nawet może samoczynnie uruchomić się ponownie. Land Skutki ataku typu land mogą być takie same, jak opisanego wyżej pingfloodu. Sam przebieg jest jednak inny. Agresor wysyła sfałszowany pakiet, w którym adres IP komputera-adresata jest taki sam, jak numer IP nadawcy. Zaatakowany komputer próbuje odpowiedzieć na otrzymaną informacje, jednak ponieważ sfałszowano adres nadawcy, łączy się on z samym sobą. Dochodzi w efekcie do zapętlenia czynności odbierania i odpowiadania na żądanie… Smurf Attack Do sieci kierowanych jest wiele pakietów protokołu ICMP, których adres zwrotny został zastąpiony adresem rozgłoszeniowym (tzw. broadcast; w niektórej literaturze nazywany jest adresem rozsiewczym). W wyniku tego wszystkie komputery znajdujące się w danej sieci zaczynają odpowiadać na otrzymaną informację. Atak wpływa na ilość generowanego, niepotrzebnego ruchu. Może również doprowadzić do zablokowania serwera. Skanowanie portów Ten typ ataku często zapowiada kolejne (na przykład próbę zainfekowania komputera koniem trojańskim lub robakiem). Cracker (lub napisany przez crackera skrypt) skanuje komputer w celu wykrycia wolnych portów, przez które możliwe będzie „wszczepienie” złośliwego kodu, lub aby zebrać nieco informacji na temat sposobu wykorzystania sieci (np. czy atakowany korzysta z programów typu peer to peer lub z poczty elektronicznej).
Typy zapór sieciowych: Zapory filtrujące: monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako router). Zwykle w niewielkich sieciach jest zapora sprzętowa bądź wydzielony komputer z systemem operacyjnym Linux. Obecnie najczęściej wykorzystywana metoda filtrowania w Linuksie to reguły oparte naiptables. Dostępne są także zamknięte komercyjne rozwiązania programowe, z których wiele posiada bardzo wymyślne własności i rozbudowany system konfiguracji oraz wiele możliwych do zintegrowania rozwiązań, pozwalających nie tylko na analizę (Snort, psad) i filtrowanie pakietów IP, ale także na sprawdzanie poprawności pakietów z punktu widzenia wyższych warstw modelu ISO/OSI, a nawet na prowadzenie ochrony antywirusowej. Translacja adresów sieciowych (NAT) - (ang. network address translation): polega na dokonywaniu zamiany adresu IP hosta wewnętrznego w celu ukrycia go przed zewnętrznym monitorowaniem. Mechanizm ten jest również nazywany maskowaniem adresu IP.
Zapory pośredniczące (proxy): wykonujące połączenie z serwerem w imieniu użytkownika. Przykładowo, zamiast uruchomienia sesji http bezpośrednio do zdalnego serwera WWW, uruchamiana jest sesja z zaporą i dopiero stamtąd uruchamiane jest połączenie z systemem zdalnym. Cała komunikacja na serwer http przechodzi przez proxy, które może filtrować ruch. Proxy, jeśli ma taką funkcjonalność, potrafi rozpoznać komendy http jak i analizować zawartość pobieranych stron WWW (działa w warstwie aplikacji modelu ISO/OSI). Zabezpieczające działanie zapory, z punktu widzenia klienta, polega w tym wypadku na tym, iż możliwe jest blokowanie wybranej treści (ang. content filtering), aby nie dotarła ona do klienta (np. strony ze słowami wulgarnymi, o treści pornograficznej itp.).
Współcześnie często pracująca zapora sieciowa jest rozwiązaniem hybrydowym analizującym pakiety od warstwy łącza danych do aplikacji modelu OSI. Umożliwia realizację złożonych polityk bezpieczeństwa oraz integrację z systemami IDS.
Podział zapór ogniowych oraz ich specyfika Firewall to hardware'owe lub software'owe zabezpieczenie, które ma na celu zablokować wszelkie próby ataku z zewnątrz - z Internetu i z sieci lokalnej. Pierwszy typ zapór ogniowych wykorzystywany jest głównie w serwerowniach oraz wszędzie tam, gdzie bardzo istotne jest odpowiednie zabezpieczanie danych. Niestety, sprzętowe zapory ogniowe są kosztowne: za najtańszą (i w miarę dobrą) zapłacimy około 300 złotych; przeważnie sprzętowe zapory ogniowe sprzedawane jako integralna część routera; profesjonalne rozwiązania wiążą się nawet z wydatkiem rzędu kilku tysięcy złotych. Powszechnie stosowane są firewalle programowe. Ich sztuczność w blokowaniu nieautoryzowanego dostępu do domowego komputera jest wystarczająca. Niewątpliwą zaletą rozwiązań programowych jest również ich niska cena (ba, istnieją darmowe zapory ogniowe, których skuteczność dorównuje niejednemu płatnemu oprogramowaniu; listę darmowych aplikacji podajemy niżej). Zapory sieciowe możemy podzielić także w nieco inny sposób, a mianowicie na: zapory filtrujące monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko te, które są zgodne z ustalonymi regułami (zapora pracująca dodatkowo jako router); oprogramowanie komputerów stacjonarnych udostępnia wybrane porty wykorzystywane do przyjmowania połączeń przychodzących; monitoruje ruch, udostępnia także realizowanie połączeń wychodzących z komputera wybranym usługom/programom; zapory pośredniczące, które wykonują połączenia w imieniu użytkownika (na przykład: zamiast otwarcia sesji FTP bezpośrednio na systemie zdalnym uruchamia się sesję FTP na zaporze i dopiero stamtąd nawiązuje się połączenie z systemem zdalnym. Dzięki temu wszelkie pakiety niepoprawne - to jest niezgodne z protokołem FTP - zostają zablokowane, a które przy bezpośrednim połączeniu mogłyby być może być obsłużone przez lokalny system. Zapory pośredniczące w tym wypadku pozwalają nam również na zarządzanie i kontrolę, kto i kiedy oraz w jaki sposób korzysta z usługi FTP). Oba podziały mają jednak wymiar czysto teoretyczny; w dobie rozwiązań hybrydowych spychane są na margines.
Nauczyciel dyktuje notatke |
Słuchaja i zapisuja notatke |
6. |
Zakończenie zajęć |
Podsumowanie. Nauczyciel zadaje pytania kontrolne |
Odpowiadają na zadane pytania |
Dodatkowe materiały niezbędna nauczycielowi w czasie prowadzenia zajęć (INstrukcje, treści zadań, ćwiczeń, itp.)
……………………………………………………………….
Podpis nauczyciela - opiekuna praktyki z ramienia szkoły