КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ – ДОСЛІДЖЕННЯ ТА МОДЕЛЮВАННЯ
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1113Ключові слова:
канали витоку інформації, аналіз трафіку, мережні підключення, перехоплення пакетівАнотація
Автоматизовані системи накопичують величезні обсяги даних, у тому числі конфіденційного характеру, що робить питання їх безпеки особливо актуальним. Глобалізація водночас зумовила появу нових викликів, пов’язаних із захистом інформації. Характерними рисами сучасного використання обчислювальної техніки є зростання ролі автоматизованих процесів, підвищення відповідальності рішень, прийнятих на їх основі, інтеграція інформаційних ресурсів у масштабні бази даних, забезпечення віддаленого доступу для великої кількості користувачів та ускладнення режимів функціонування технічних засобів. Виявлення, аналіз та моделювання каналів витоку інформації, а також оцінка потенційних ризиків для інформаційної безпеки користувачів є важливим завданням. Тому предметом дослідження є канали витоку інформації, що виникають у процесі функціонування інформаційно-комунікаційних систем і засобів обчислювальної техніки, зокрема комп’ютерних мереж, веббраузерів та мультимедійних файлів. Будь-які порушення конфіденційності, цілісності чи доступності інформації можуть спричинити серйозні наслідки – від фінансових збитків і зниження ефективності діяльності підприємств до підриву репутації або навіть створення загроз національній безпеці. Саме тому питання класифікації інформаційних ресурсів, а також виявлення і аналізу можливих каналів витоку даних набувають особливої актуальності. Метою роботи є аналіз методів та механізмів реалізації каналів витоку інформації, зокрема мережевих протоколів (HTTP, DNS, TCP/UDP), автоматичну передачу даних браузерами (cookies, referer, user-agent, сесійні токени), електромагнітні та акустичні канали побічних випромінювань, а також стеганографічні способи прихованої передачі повідомлень у графічних файлах. Дослідження дозволило всебічно дослідити деякі канали витоку інформації, ознайомитися з методами їх виявлення та оцінити ризики для безпеки користувача.
Завантаження
Посилання
Horlichenko, S. (2023). Features of formation of technical information leakage channels from modern information and communication systems. Ukrainian Scientific Journal of Information Security, 29(2), 80–87. https://doi.org/10.18372/2225-5036.29.17872
Maltseva, I., Chernish, Y., & Shtonda, R. (2022). Analysis of some cyber threats under wartime conditions. Cybersecurity: Education, Science, Technique, 4(16), 37–44. https://doi.org/10.28925/2663-4023.2022.16.3744
HostZealot. (n.d.). How to check port availability. https://www.hostzealot.com.ua/blog/how-to/yak-pereviryty-dostupnist-portiv/
Datami. (n.d.). 19 cases of large-scale data breaches. https://datami.ee/ua/blog/19-sluchaev-masshtabnoj-utechki-dannyh/
Nym Technologies. (n.d.). What is packet sniffing? Tcpdump, Wireshark, and how your neighbor spies on you. https://nym.com/uk/blog/%D1%89%D0%BE-%D1%82%D0%B0%D0%BA%D0%B5-%D0%BF%D0%B5%D1%80%D0%B5%D1%85%D0%BE%D0%BF%D0%BB%D0%B5%D0%BD%D0%BD%D1%8F-%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D1%96%D0%B2/
National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”. (n.d.). Methods and means of technical information protection: Practical guide. https://ela.kpi.ua/items/8a9dd076-19c8-450a-93e1-c5bf18ed7820
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Юлія Черниш, Тетяна Терещенко, Катерина Терещенко

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.