SlideShare a Scribd company logo
Безопасность ВОЛС
Пахомов И.Н. 153гр.
Волоконно-оптические линии связи
Волоконно-оптическая линия связи
(Волс) - это вид системы передачи, при
котором информация передается по
оптическим диэлектрическим
волноводам, известным под названием
"оптическое волокно".
Преимущества ВОЛС
• Широкая полоса пропускания
• Малое затухание светового сигнала в волокне
• Низкий уровень шумов в волоконно-оптическом
кабеле позволяет увеличить полосу пропускания,
путем передачи различной модуляции сигналов с
малой ибыточностью кода.
• Высокая помехозащищенность.
• Малый вес и объем.
• Высокая защищенность от несанкционированного
доступа.
• Взрыво- и пожаробезопасность.
• Экономичность ВОК.
• Длительный срок эксплуатации.
Воздействие внешних факторов
• Эффект Керра, или квадратичный электрооптический
эффект — явление изменения значения показателя
преломления оптического материала
пропорционально второй степени напряженности
приложенного электрического поля.
• Эффект Фарадея (продольный электрооптический
эффект Фарадея) — магнитооптический эффект,
который заключается в том, что при распространении
линейно поляризованного света через оптически
неактивное вещество, находящееся в магнитном
поле, наблюдается вращение плоскости поляризации
света.
Способы НСД
• пассивное устройство типа тветвитель-
прищепка» (К примеру FOD 5503)
• Ответвление линии

More Related Content

What's hot

типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетей
sjhxdn
 
кроссворд к открытому уроку
кроссворд  к открытому урокукроссворд  к открытому уроку
кроссворд к открытому уроку
Вспомогательный образовательный сайт
 
таблица
таблицатаблица
Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)
СвязьКомплект
 
6911
69116911

What's hot (6)

типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетей
 
кроссворд к открытому уроку
кроссворд  к открытому урокукроссворд  к открытому уроку
кроссворд к открытому уроку
 
таблица
таблицатаблица
таблица
 
Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)Преимущества и недостатки оптических волокон (ВОЛС)
Преимущества и недостатки оптических волокон (ВОЛС)
 
6911
69116911
6911
 
Кабель
КабельКабель
Кабель
 

Viewers also liked

Kerberos
KerberosKerberos
Kerberos
kzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
kzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
kzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
kzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
kzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
kzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
kzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
kzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
kzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
kzissu
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОС
kzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
kzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
kzissu
 
Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...
kzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
kzissu
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
kzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
kzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
kzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
kzissu
 

Viewers also liked (20)

Kerberos
KerberosKerberos
Kerberos
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Методы и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОСМетоды и средства создания ЗПС в ОС
Методы и средства создания ЗПС в ОС
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 

Similar to Безопасность ВОЛС

оптоволоконная связь
оптоволоконная связьоптоволоконная связь
оптоволоконная связьJeneja
 
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
"Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр..."Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр...
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
journalrubezh
 
типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетей
sjhxdn
 
Распространение радиоволн в современных системах мобильной связи
Распространение радиоволн в современных системах мобильной связиРаспространение радиоволн в современных системах мобильной связи
Распространение радиоволн в современных системах мобильной связи
latokar
 
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
journalrubezh
 
Радиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Радиоосвещение на основе сверхширокополосных генераторов динамического хаосаРадиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Радиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Anamezon
 
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ  ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНАМЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ  ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
ITMO University
 
Сети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровеньСети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровень
Andrey Sozykin
 

Similar to Безопасность ВОЛС (10)

оптоволоконная связь
оптоволоконная связьоптоволоконная связь
оптоволоконная связь
 
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
"Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр..."Технология "ВОРОНТМ":  волоконная оптика и искусственный интеллект  для  охр...
"Технология "ВОРОНТМ": волоконная оптика и искусственный интеллект для охр...
 
лекция 23
лекция 23лекция 23
лекция 23
 
лекция 22
лекция 22лекция 22
лекция 22
 
типы линий связи локальных сетей
типы линий связи локальных сетейтипы линий связи локальных сетей
типы линий связи локальных сетей
 
Распространение радиоволн в современных системах мобильной связи
Распространение радиоволн в современных системах мобильной связиРаспространение радиоволн в современных системах мобильной связи
Распространение радиоволн в современных системах мобильной связи
 
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
Русанов Юрий, гендиректор ООО "Прикладная радиофизика". Презентация к докладу...
 
Радиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Радиоосвещение на основе сверхширокополосных генераторов динамического хаосаРадиоосвещение на основе сверхширокополосных генераторов динамического хаоса
Радиоосвещение на основе сверхширокополосных генераторов динамического хаоса
 
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ  ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНАМЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ  ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
МЕТОД ПОВЫШЕНИЯ ЧУВСТВИТЕЛЬНОСТИ ВОЛОКОННО-ОПТИЧЕСКОГО ГИДРОФОНА
 
Сети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровеньСети и системы телекоммуникаций. Физический уровень
Сети и системы телекоммуникаций. Физический уровень
 

More from kzissu

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
kzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
kzissu
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
kzissu
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
kzissu
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
kzissu
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
kzissu
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
kzissu
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
kzissu
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
kzissu
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
kzissu
 

More from kzissu (11)

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 

Безопасность ВОЛС

  • 2. Волоконно-оптические линии связи Волоконно-оптическая линия связи (Волс) - это вид системы передачи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно".
  • 3. Преимущества ВОЛС • Широкая полоса пропускания • Малое затухание светового сигнала в волокне • Низкий уровень шумов в волоконно-оптическом кабеле позволяет увеличить полосу пропускания, путем передачи различной модуляции сигналов с малой ибыточностью кода. • Высокая помехозащищенность. • Малый вес и объем. • Высокая защищенность от несанкционированного доступа. • Взрыво- и пожаробезопасность. • Экономичность ВОК. • Длительный срок эксплуатации.
  • 4. Воздействие внешних факторов • Эффект Керра, или квадратичный электрооптический эффект — явление изменения значения показателя преломления оптического материала пропорционально второй степени напряженности приложенного электрического поля. • Эффект Фарадея (продольный электрооптический эффект Фарадея) — магнитооптический эффект, который заключается в том, что при распространении линейно поляризованного света через оптически неактивное вещество, находящееся в магнитном поле, наблюдается вращение плоскости поляризации света.
  • 5. Способы НСД • пассивное устройство типа тветвитель- прищепка» (К примеру FOD 5503) • Ответвление линии