*
*


CAPTCHA Image   Reload Image
X

Информационная защищенность волоконно-оптических линий связи.

курсовые работы, Исследование систем управления

Объем работы: 24 стр.

Год сдачи: 2008

Стоимость: 770 руб.

Просмотров: 733

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Введение

1. Особенности оптических систем связи

2. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи

3. Доказательства уязвимости ВОЛС

4. Методы защиты информации, передаваемой по ВОЛС

4.1. Физические методы защиты

4.2. Криптографические методы защиты

Заключение

Список использованной литературы

Введение



В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

– безопасность зданий, где хранится секретная информация;

– контроль доступа к секретной информации;

– разграничение доступа;

– дублирование каналов связи...

1. Спирин А. А.. Введение в технику волоконно-оптических сетей.

http://www.citforum.ru/nets/optic/optic1.shtml

2. Филатенков А.. Доказательства уязвимости ВОЛС.

http://www.osp.ru/nets/2008/09/5300705/

3. Манько А., Каток В., Задорожний М.. Защита информации на волоконно-оптических линиях связи от несанкционированного доступа.

http://bezpeka.com/files/lib_ru/217_zaschinfvolopt.zip

4. Гришачев В.В., Кабашкин В.Н., Фролов А.Д.. Физические принципы формирования каналов утечки информации в ВОЛС.

http://it4business.ru/itsec/FizicheskiePrincipyFormirovanijaKanalovUtechkiInformaciiVVolokonnoOpticheskixLinijaxSvjazi

5. Убайдуллаев Р.Р. Волоконно-оптические сети. М., Эко-Трендз, 2000.

6. Фриман Р. Волоконно-оптические системы связи. М., Техносфера; 2004 г.

7. Иоргачев Д.В., Бондаренко О.В. Волоконно-оптические кабели и линии связи. М., 1998.

8. Новиков Ю.В., Карпенко Д.Г. Волоконно-оптическая сеть. М, 1995.

9. Семенов А. Б. Волоконно-оптические подсистемы современных СКС. М, 1994.

10. Северин В.А. Средства защиты в сетях. Комплексная защита информации на предприятии. Учебник для вузов. М, 1999.

11. Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность .

12. Домарев В. В. Защита информации и безопасность компьютерных систем 1999.

13. Ярочкин В. И. Информационная безопасность. Учебник для вузов. М, 2003.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу