Логотип Автор24реферат
Заказать работу
Курсовая работа на тему: Утечка информации по оптическим каналам
100%
Уникальность
Аа
3078 символов
Категория
Информационная безопасность
Курсовая работа

Утечка информации по оптическим каналам

Утечка информации по оптическим каналам .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Утечка информации по оптическим каналам, как правило, реализована достаточно простым способом – наблюдением за интересуемым объектом. С другой стороны, чем сильнее защищена необходимая нарушителю информация, тем сложнее становится процесс наблюдения. Это, в свою очередь, приводит к необходимости использования различных технических устройств. Подобного рода технические устройства позволяют видеть как в темноте, так и в различных диапазонах, которые не воспринимаются человеческим глазом (например, ИК-диапазон). Также, при использовании этих устройств необязательно находиться в непосредственной близости к изучаемому объекту – различные бинокли или фото и видеокамеры в своем арсенале имеют возможности многократного увеличения, что позволяет злоумышленнику вести наблюдение, находясь за десятки километров от объекта

Зарегистрируйся, чтобы продолжить изучение работы

. Характеристики данных технических устройств не ограничиваются воспринимаемым диапазоном или многократностью зума. Они могут быть любого размера и массы, с различными дополнительными настройками качества изображения, с возможностью записи и хранения информации. При использовании оптического канала утечки информации злоумышленник может получить очень большой объем самой полезной информации, такой как различные чертежи, образцы продукции либо содержание важных документов и т.д. Например, в рабочих кабинетах могут быть представлены плакаты, схемы, а также может быть установлен проектор, на который с одной из электронно – вычислительных машин будет подаваться информация ограниченного распространения. Кроме этого, в помещении находятся мониторы электронно – вычислительных машин, с экранов которых также может быть произведена утечка конфиденциальной информации по оптическому каналу

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Разработка системы защиты информационной системы центра обработки данных ООО “ВТ”

48931 символов
Информационная безопасность
Курсовая работа
Уникальность
76%

Проблемы информационной безопасности при оказании услуг облачных сервисов

50966 символов
Информационная безопасность
Курсовая работа
Уникальность
76%

Технические средства подслушивания, методы и средства противодействия средствам подслушивания

41367 символов
Информационная безопасность
Курсовая работа
Уникальность
76%
Все Курсовые работы по информационной безопасности