SlideShare a Scribd company logo
1 of 5
Безопасность ВОЛС
Пахомов И.Н. 153гр.
Волоконно-оптические линии связи
Волоконно-оптическая линия связи
(Волс) - это вид системы передачи, при
котором информация передается по
оптическим диэлектрическим
волноводам, известным под названием
"оптическое волокно".
Преимущества ВОЛС
• Широкая полоса пропускания
• Малое затухание светового сигнала в волокне
• Низкий уровень шумов в волоконно-оптическом
кабеле позволяет увеличить полосу пропускания,
путем передачи различной модуляции сигналов с
малой ибыточностью кода.
• Высокая помехозащищенность.
• Малый вес и объем.
• Высокая защищенность от несанкционированного
доступа.
• Взрыво- и пожаробезопасность.
• Экономичность ВОК.
• Длительный срок эксплуатации.
Воздействие внешних факторов
• Эффект Керра, или квадратичный электрооптический
эффект — явление изменения значения показателя
преломления оптического материала
пропорционально второй степени напряженности
приложенного электрического поля.
• Эффект Фарадея (продольный электрооптический
эффект Фарадея) — магнитооптический эффект,
который заключается в том, что при распространении
линейно поляризованного света через оптически
неактивное вещество, находящееся в магнитном
поле, наблюдается вращение плоскости поляризации
света.
Способы НСД
• пассивное устройство типа тветвитель-
прищепка» (К примеру FOD 5503)
• Ответвление линии

More Related Content

What's hot (6)

типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетей
 
кроссворд к открытому уроку
кроссворд  к открытому урокукроссворд  к открытому уроку
кроссворд к открытому уроку
 
таблица
таблицатаблица
таблица
 
Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)
 
6911
69116911
6911
 
Кабель
КабельКабель
Кабель
 

Viewers also liked

Kerberos
KerberosKerberos
Kerberoskzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...kzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 

Viewers also liked (20)

Kerberos
KerberosKerberos
Kerberos
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОС
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 

Similar to Безопасность ВОЛС

оптоволоконная связь
оптоволоконная связьоптоволоконная связь
оптоволоконная связьJeneja
 
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
"Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр..."Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр...
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...journalrubezh
 
типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетейsjhxdn
 
Распространение радиоволн в современных системах мобильной связи
Распространение радиоволн в современных системах мобильной связиРаспространение радиоволн в современных системах мобильной связи
Распространение радиоволн в современных системах мобильной связиlatokar
 
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...journalrubezh
 
Радиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Радиоосвещение на основе сверхширокополосных генераторов динамического хаосаРадиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Радиоосвещение на основе сверхширокополосных генераторов динамического хаосаAnamezon
 
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ  ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНАМЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ  ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНАITMO University
 
Сети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровеньСети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровеньAndrey Sozykin
 

Similar to Безопасность ВОЛС (10)

оптоволоконная связь
оптоволоконная связьоптоволоконная связь
оптоволоконная связь
 
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
"Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр..."Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр...
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
 
лекция 23
лекция 23лекция 23
лекция 23
 
лекция 22
лекция 22лекция 22
лекция 22
 
типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетей
 
Распространение радиоволн в современных системах мобильной связи
Распространение радиоволн в современных системах мобильной связиРаспространение радиоволн в современных системах мобильной связи
Распространение радиоволн в современных системах мобильной связи
 
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
 
Радиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Радиоосвещение на основе сверхширокополосных генераторов динамического хаосаРадиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Радиоосвещение на основе сверхширокополосных генераторов динамического хаоса
 
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ  ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНАМЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ  ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
 
Сети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровеньСети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровень
 

More from kzissu

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступаkzissu
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windowskzissu
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENkzissu
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+kzissu
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые паролиkzissu
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...kzissu
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...kzissu
 

More from kzissu (11)

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 

Безопасность ВОЛС

  • 2. Волоконно-оптические линии связи Волоконно-оптическая линия связи (Волс) - это вид системы передачи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно".
  • 3. Преимущества ВОЛС • Широкая полоса пропускания • Малое затухание светового сигнала в волокне • Низкий уровень шумов в волоконно-оптическом кабеле позволяет увеличить полосу пропускания, путем передачи различной модуляции сигналов с малой ибыточностью кода. • Высокая помехозащищенность. • Малый вес и объем. • Высокая защищенность от несанкционированного доступа. • Взрыво- и пожаробезопасность. • Экономичность ВОК. • Длительный срок эксплуатации.
  • 4. Воздействие внешних факторов • Эффект Керра, или квадратичный электрооптический эффект — явление изменения значения показателя преломления оптического материала пропорционально второй степени напряженности приложенного электрического поля. • Эффект Фарадея (продольный электрооптический эффект Фарадея) — магнитооптический эффект, который заключается в том, что при распространении линейно поляризованного света через оптически неактивное вещество, находящееся в магнитном поле, наблюдается вращение плоскости поляризации света.
  • 5. Способы НСД • пассивное устройство типа тветвитель- прищепка» (К примеру FOD 5503) • Ответвление линии