10 клас. Модуль Інформаційна безпека 15 урок. Віртуальні приватні мережі (VPN).

Про матеріал
10 клас. Модуль Інформаційна безпека 15 урок. Віртуальні приватні мережі (VPN).
Перегляд файлу

Урок 15. Віртуальні приватні мережі (VPN). Загрози, пов'язані з використанням VPN.

 

Цілі:

  • навчальна: дати уявлення про віртуальні приватні мережі та загрози, пов'язані з використанням VPN ;
  • розвивальна: розвивати логічне мислення, пам’ять; формувати вміння узагальнювати;
  • виховна: виховувати інформаційну культуру, формування бережливого ставлення до обладнання комп’ютерного кабінету, виховання уміння працювати в групі; формування позитивного ставлення до навчання.

Тип уроку: Комбінований.

Обладнання та наочність: дошка, комп’ютери з підключенням до мережі Інтернет.

Програмне забезпечення: браузер, офісні програми.

Хід уроку

І. Організаційний етап

  • привітання
  • перевірка присутніх
  • перевірка готовності учнів до уроку

ІІ. Актуалізація опорних знань

 Фронтальне опитування

ІІІ. Мотивацій навчальної діяльності

IV. Вивчення нового матеріалу

Підручник В.О. Хорошко, В.С. Чередниченко, М.Є. Шелест. Основи інформаційної безпеки http://www.dut.edu.ua/ua/lib/1/category/729/view/1365

Віртуальна приватна мережа VPN (скорочення від англ. Virtual Private Network ) — узагальнююча назва мереж, що створюються поверх інших мереж, які мають менший рівень довіри.

VPN-тунель, який створюється між двома вузлами, дозволяє приєднаному клієнту бути повноцінним учасником віддаленої мережі і користуватись її сервісами — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет.

VPN складається з двох частин: «внутрішня» (підконтрольна) мережа, яких може бути декілька, і «зовнішня» мережа, через яку проходять інкапсульовані з'єднання (зазвичай використовується Інтернет).

Тунелювання може застосовуватися для декількох цілей:

  • передача через мережу пакетів, що належать протоколу, який у даній мережі не підтримується (наприклад, передача пакетів IPv6 через старі мережі, що підтримують тільки IPv4);
  • забезпечення слабкої форми конфіденційності (у першу чергу конфіденційності графіка) за рахунок приховування істиних адрес та іншої службової інформації;
  • забезпечення конфіденційності й цілісності переданих даних при використанні разом із криптографічними сервісами.

 

The Onion Router (TOR) - вільне і відкрите програмне забезпечення для реалізації другого покоління так званої "цибульної маршрутизації". Це система проксі-серверів, що дозволяє встановлювати анонімне мережеве з'єднання, захищене від перехоплення інформації.

 

Загрози, пов'язані з використанням VPN.

  • Недостатній рівень захисту даних забезпечується власниками VPN сервісами/
  • Безкоштовні сервіси є менш захищеними ніж платні.
  • Можливість крадіжки особистих даних.
  • Передача даних невідомим адресатам.

 

V. Засвоєння нових знань, формування вмінь

VI. Підсумки уроку

Рефлексія

1. Під час уроку я

  • дізнався…
  • зрозумів…
  • навчився…

2. Найбільше мені сподобалося…

3. На уроках найкраще в мене виходило…

4. Я мав (-ла) труднощі з…

5. Я хотів би ще дізнатися про…

VІI. Домашнє завдання

Конспект.

VІІI. Оцінювання роботи учнів

 

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
4.3
Відповідність темі
5.0
Загальна:
4.8
Всього відгуків: 3
Оцінки та відгуки
  1. ЗОШ Жовтянська
    Загальна:
    4.3
    Структурованість
    5.0
    Оригінальність викладу
    3.0
    Відповідність темі
    5.0
  2. Доліч Наталія
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
  3. Сиротенко Валентина Іванівна
    Велика подяка за розробку!
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
docx
Додано
6 вересня 2019
Переглядів
10120
Оцінка розробки
4.8 (3 відгука)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку