Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Анализ структуры модели ОSI
63%
Уникальность
Аа
5412 символов
Категория
Информационная безопасность
Курсовая работа

Анализ структуры модели ОSI

Анализ структуры модели ОSI .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В процессе информационного обмена используются различные средства связи, которые разрабатываются в множестве ведущих государствах. При их изготовлении производители руководствуются национальными стандартами, требования которых на международном уровне не всегда идентичны. Для согласования несовместимых стандартов Международная организация по стандартизация (International Organization for Standardization — ISO) разработала эталонную модель взаимодействия открытых систем OSI (Open Systems Interconnection mode). Данная модель предлагает структуру для идентификации и разграничения различных составляющих коммуникационного процесса, и включает большое множество стандартов, разработанных в строгом соответствии с базовой схемой. Модель OSI не связана с конкретными техническими решениями, а описывает коммуникацию в общих понятиях [21].
В результате модель носит рекомендательный характер и декларирует, что используемые протоколы и других конкретные технические реализации телекоммуникационного оборудования должны быть согласованы. При этом модель используется для обеспечения определенной совместимости телекоммуникационного оборудования, что позволяет уменьшить расходы на создание дополнительных переходных систем.
Кроме того, с использованием стандартов регулируется взаимозаменяемость устройств, выпускаемые различными производителями для выполнения одной и той же функции

Зарегистрируйся, чтобы продолжить изучение работы

.
Модель определяет различные уровни взаимодействия систем. Каждый уровень выполняет определённые функции при таком взаимодействии (рисунок 1).
Рисунок 1 – Структура модели OSI
Верхние три уровня являются уровнями приложений, нижние четыре уровнями потоков данных.
С учетом того, что тема работы предполагает рассмотрение сетевого уровня, рассмотри его более подробно.
Сетевой уровень модели используется для выбора маршрутов передачи данных. Основными задачами, возлагаемые на сетевой уровень являются:
– трансляция логических адресов и имён в физические;
–  определение кратчайших маршрутов передачи;
– коммутация и маршрутизация;
– отслеживание неполадок и «заторов» в сети.
Основные устройства, используемые на сетевом уровне являются маршрутизаторы. Это специализированные устройства, которые пересылают пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Основное назначение маршрутизаторов обеспечить согласованную работу разнородных вычислительных сетей, использующих при построении различные архитектуры [15].
Маршрутизаторы бываю проводные и беспроводные. Внешний вид беспроводных маршрутизаторов представлен на рисунке 2.
Рисунок 2 – Внешний вид беспроводных маршрутизаторов.
Маршрутизаторы данного типа, как правило, применяют в домашних условиях или на малых предприятиях и компаниях.
Проводные маршрутизаторы (рисунок 3) применяют в более крупных компаниях, а также там, где наличие радиоканала создает дополнительные сложности по обеспечению безопасности информационных ресурсов.
Рисунок 3 – Внешний вид проводных маршрутизаторов.
Основные функции маршрутизаторов связаны с чтением заголовков пакетов сетевых протоколов, принимаемых по всем портам (IPX, IP, AppleTalk, DECnet), и принятие решения о дальнейшем маршруте передачи пакета в соответствии с его сетевым адресом

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Организация внутриобъектового режима

34444 символов
Информационная безопасность
Курсовая работа
Уникальность

Меры обнаружения и предотвращения кибератак: воздействие (impact)

27141 символов
Информационная безопасность
Курсовая работа
Уникальность

Информационная безопасность и современное вредоносное ПО, вирусы, шпионское ПО и руткиты

40549 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты