Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Анализ структуры модели ОSI
63%
Уникальность
Аа
5412 символов
Категория
Информационная безопасность
Курсовая работа

Анализ структуры модели ОSI

Анализ структуры модели ОSI .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В процессе информационного обмена используются различные средства связи, которые разрабатываются в множестве ведущих государствах. При их изготовлении производители руководствуются национальными стандартами, требования которых на международном уровне не всегда идентичны. Для согласования несовместимых стандартов Международная организация по стандартизация (International Organization for Standardization — ISO) разработала эталонную модель взаимодействия открытых систем OSI (Open Systems Interconnection mode). Данная модель предлагает структуру для идентификации и разграничения различных составляющих коммуникационного процесса, и включает большое множество стандартов, разработанных в строгом соответствии с базовой схемой. Модель OSI не связана с конкретными техническими решениями, а описывает коммуникацию в общих понятиях [21].
В результате модель носит рекомендательный характер и декларирует, что используемые протоколы и других конкретные технические реализации телекоммуникационного оборудования должны быть согласованы. При этом модель используется для обеспечения определенной совместимости телекоммуникационного оборудования, что позволяет уменьшить расходы на создание дополнительных переходных систем.
Кроме того, с использованием стандартов регулируется взаимозаменяемость устройств, выпускаемые различными производителями для выполнения одной и той же функции

Зарегистрируйся, чтобы продолжить изучение работы

.
Модель определяет различные уровни взаимодействия систем. Каждый уровень выполняет определённые функции при таком взаимодействии (рисунок 1).
Рисунок 1 – Структура модели OSI
Верхние три уровня являются уровнями приложений, нижние четыре уровнями потоков данных.
С учетом того, что тема работы предполагает рассмотрение сетевого уровня, рассмотри его более подробно.
Сетевой уровень модели используется для выбора маршрутов передачи данных. Основными задачами, возлагаемые на сетевой уровень являются:
– трансляция логических адресов и имён в физические;
–  определение кратчайших маршрутов передачи;
– коммутация и маршрутизация;
– отслеживание неполадок и «заторов» в сети.
Основные устройства, используемые на сетевом уровне являются маршрутизаторы. Это специализированные устройства, которые пересылают пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Основное назначение маршрутизаторов обеспечить согласованную работу разнородных вычислительных сетей, использующих при построении различные архитектуры [15].
Маршрутизаторы бываю проводные и беспроводные. Внешний вид беспроводных маршрутизаторов представлен на рисунке 2.
Рисунок 2 – Внешний вид беспроводных маршрутизаторов.
Маршрутизаторы данного типа, как правило, применяют в домашних условиях или на малых предприятиях и компаниях.
Проводные маршрутизаторы (рисунок 3) применяют в более крупных компаниях, а также там, где наличие радиоканала создает дополнительные сложности по обеспечению безопасности информационных ресурсов.
Рисунок 3 – Внешний вид проводных маршрутизаторов.
Основные функции маршрутизаторов связаны с чтением заголовков пакетов сетевых протоколов, принимаемых по всем портам (IPX, IP, AppleTalk, DECnet), и принятие решения о дальнейшем маршруте передачи пакета в соответствии с его сетевым адресом

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Разработка системы защиты информационной системы центра обработки данных ООО “ВТ”

48931 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация работы с персоналом, допущенным к конфиденциальным сведениям

38824 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка модели угроз ИБ и модели нарушителей ИБ выбранного объекта

35823 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.