Файл: Контрольная работа по междисциплинарному курсу Безопасность управления доступом в информационных системах.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 40

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Суть алгоритма метода:1 – узел, желающий передать информацию следит за состоянием сети и как только она освобождается начинает вести свою передачу;2 – узел, ведя передачу данных одновременно контролирует состояние сети, если столкновение не обнаружено передача доводится до конца;3 – если столкновение обнаружилось, то узел усиливает его. С таким расчетом, чтобы это столкновение было гарантированно обнаружено другими узлами сети, после чего прекращает передачу. Также поступают другие передающие узлы.4 – после прекращения неудачной попытки узел выдерживает паузу и затем повторяет свою попытку передачи, контролируя столкновения. При наличии повторного столкновения длительность паузы увеличивается и так далее.

Достоинства:

- после освобождения сети все узлы остаются равноправными и не один из них не может надолго захватить сеть, хотя при этом неизбежны конфликты.

3. Обмен данными в топологии типа кольцо.

При этой топологии могут использоваться несколько способов организации передачи данными.

    1. Передача марки

Маркер – это особый вид сообщений, которые передаются по сети от одного узла к другому.

Узел принявший маркер получает право на использование канала.

Алгоритм передачи:

1 – узел, желающий передать сообщение ждет прихода свободного маркера, получив который, он получает как занято, путем уменьшения соответствующего числа бит, затем добавляя ему свой пакет данных и вес это направляет дальше по кольцу;

2 – каждый узел, получивший такой занятый маркер принимает его и проверяет: ему ли адресован этот пакет;

3 – если пакет адресован данному узлу, то узел устанавливает в маркере специально выделенный бит подтверждения и отправляет измененный маркер вместе с пакетом дальше;

4 – передававший узел получает обратно свое послание, прошедшее через все кольцо, освобождая маркер, то есть помечает его как свободный и снова посылает маркер в сеть, при этом передавший узел узнает дошла его посылка до адресата или нет.

    1. Метод кольцевых сегментов (слотов)

Основное отличие этого метода от метода маркера заключается в том, что в любой момент времени может быть разрешена передача сразу нескольким узлам (до 8) слотов, выполняющих аналогично маркеру функции временных меток. Эти слоты циркулируют по кольцу с достаточно большой частотой, поэтому в интервале между ними может размещаться сравнительно малый объем информации: 8 – 32 байта. При этом
состояние слота может быть либо свободным, либо занятым.

Алгоритм работы по этому методу:

1 – узел, желающий передать данные разбивает свое сообщение на маленькие пакеты (слоты) определенного размера;

2 – при поступлении на данный узел свободного слота, узел загружает его первую часть информации, затем ожидает следующего слота и размещает в нем вторую часть информации и так до завершения передачи данных. В каждом слоте есть бит показывающий свободен слот или нет, а также содержится поле сетевого адреса приемника и передатчика и бит признака окончания передачи. Так как время передачи в этом методе дискритизируется, то конфликты в этом методе исключаются;

3 – узел, которому адресована информация просматривает все слоты внимательно, которые ему адресованы и устанавливает в каждом принятом слоте бит подтверждения;

4 – передающий узел получает свои слоты обратно по кольцу и получает их как свободные.

При данном методе передачу могут вести сразу несколько узлов. Как и в методе маркера необходимо следить за прохождением слотов и их останавливать.

Практическая часть:




Дешифрировать сообщение (шифр Атбаш (Ямюяж)):

Правило шифрования Атбаш состоит в замене n-й буквы алфавита буквой с номером m − n + 1, где m - число букв в алфавите.

Примердлярусскогоалфавита выглядит так:
абвгдеёжзийклмнопрстуфхцчшщъыьэюя - (исходныйтекст)
яюэьыъщшчцхфутсрпонмлкйизжёедгвба - (зашифрованный текст)



Шифрограмма

1

СЯЛФЯСЪПРЬОЪЖЦТЯСРЛЗЪСДЪПРНМРАССРРЖЦЮЯБМНА

НАУКА НЕПОГРЕШИМА НОУЧЕНЫЕ ПОСТОЯННО ОШИБАЮТСЯ

2

УЪФЯОНМЭРСЪЫРУШСРЮДМГЙЛШЪНЯТРХЮРУЪЧСЦ

ЛЕКАРСТВО НЕДОЛЖНО БЫТЬ ХУЖЕ САМОЙ БОЛЕЗНИ


4. Вывод ы по выполнению домашней контрольной работы
Из теоретическойчасти мы можем сделать вывод, что:


Компьютерная сеть — это совокупность соединенных между собой устройств, которые осуществляют обмен данными внутри сети. В современном информационном пространстве разделяют 4 категории физических компонентов сети:

компьютер;

коммутаторы;

interconnections;

маршрутизаторы.

Ресурсы, которые сеть использует совместно, - это данные, приложения, устройства поддержки и хранения информации, периферийное оборудование. Наиболее распространенными сетевыми приложениями являются:

электронная почта;

браузер; мессенджеры;

приложения для совместной разработки проектов;

базы данных.

Из практической:
Правило шифрования Атбаш –является частью«безопасности управления доступом в информационных системах»

Список литературы



1.Информационные технологии и вычислительные системы: Обработка информации и анализ данных. Программная инженерия. Математическое моделирование. Прикладные аспекты информатики / Под ред. С.В. Емельянова. - М.: Ленанд, 2015. - 104 c.

2. Информационные технологии и вычислительные системы. Вычислительные системы. Компьютерная графика. Распознавание образов. Математическое моделирование / Под ред. С.В. Емельянова. - М.: Ленанд, 2015. - 100 c.

3. Информационные системы и технологии: Научное издание / Под ред. Ю.Ф. Тельнова. - М.: Юнити, 2016. - 303 c.

4. Информационные системы и технологии / Под ред. Тельнова Ю.Ф.. - М.: Юнити, 2017. - 544 c.

5. Труды ИСА РАН: Динамические системы. Наукометрия и управление наукой. Методологические проблемы системного анализа. Системный анализ в медицине и биологии. Информационные технологии / Под ред. С.В. Емельянова. - М.: Ленанд, 2015. - 116 c.

6.Балдин, К.В Информационные системы в экономике: Учебник / К.В Балдин, В.Б. Уткин. - М.: Дашков и К, 2015. - 395 c.

7.Баушев, С.В. Удостоверяющие автоматизированные информационные системы и средства. Введение в теорию и практику. / С.В. Баушев. - СПб.: BHV, 2016. - 304 c.


Рецензия