КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ – ДОСЛІДЖЕННЯ ТА МОДЕЛЮВАННЯ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1113

Ключові слова:

канали витоку інформації, аналіз трафіку, мережні підключення, перехоплення пакетів

Анотація

Автоматизовані системи накопичують величезні обсяги даних, у тому числі конфіденційного характеру, що робить питання їх безпеки особливо актуальним. Глобалізація водночас зумовила появу нових викликів, пов’язаних із захистом інформації. Характерними рисами сучасного використання обчислювальної техніки є зростання ролі автоматизованих процесів, підвищення відповідальності рішень, прийнятих на їх основі, інтеграція інформаційних ресурсів у масштабні бази даних, забезпечення віддаленого доступу для великої кількості користувачів та ускладнення режимів функціонування технічних засобів. Виявлення, аналіз та моделювання каналів витоку інформації, а також оцінка потенційних ризиків для інформаційної безпеки користувачів є важливим завданням. Тому предметом дослідження є канали витоку інформації, що виникають у процесі функціонування інформаційно-комунікаційних систем і засобів обчислювальної техніки, зокрема комп’ютерних мереж, веббраузерів та мультимедійних файлів. Будь-які порушення конфіденційності, цілісності чи доступності інформації можуть спричинити серйозні наслідки – від фінансових збитків і зниження ефективності діяльності підприємств до підриву репутації або навіть створення загроз національній безпеці. Саме тому питання класифікації інформаційних ресурсів, а також виявлення і аналізу можливих каналів витоку даних набувають особливої актуальності. Метою роботи є аналіз методів та механізмів реалізації каналів витоку інформації, зокрема мережевих протоколів (HTTP, DNS, TCP/UDP), автоматичну передачу даних браузерами (cookies, referer, user-agent, сесійні токени), електромагнітні та акустичні канали побічних випромінювань, а також стеганографічні способи прихованої передачі повідомлень у графічних файлах. Дослідження дозволило всебічно дослідити деякі канали витоку інформації, ознайомитися з методами їх виявлення та оцінити ризики для безпеки користувача. 

Завантаження

Дані завантаження ще не доступні.

Посилання

Horlichenko, S. (2023). Features of formation of technical information leakage channels from modern information and communication systems. Ukrainian Scientific Journal of Information Security, 29(2), 80–87. https://doi.org/10.18372/2225-5036.29.17872

Maltseva, I., Chernish, Y., & Shtonda, R. (2022). Analysis of some cyber threats under wartime conditions. Cybersecurity: Education, Science, Technique, 4(16), 37–44. https://doi.org/10.28925/2663-4023.2022.16.3744

HostZealot. (n.d.). How to check port availability. https://www.hostzealot.com.ua/blog/how-to/yak-pereviryty-dostupnist-portiv/

Datami. (n.d.). 19 cases of large-scale data breaches. https://datami.ee/ua/blog/19-sluchaev-masshtabnoj-utechki-dannyh/

Nym Technologies. (n.d.). What is packet sniffing? Tcpdump, Wireshark, and how your neighbor spies on you. https://nym.com/uk/blog/%D1%89%D0%BE-%D1%82%D0%B0%D0%BA%D0%B5-%D0%BF%D0%B5%D1%80%D0%B5%D1%85%D0%BE%D0%BF%D0%BB%D0%B5%D0%BD%D0%BD%D1%8F-%D0%BF%D0%B0%D0%BA%D0%B5%D1%82%D1%96%D0%B2/

National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”. (n.d.). Methods and means of technical information protection: Practical guide. https://ela.kpi.ua/items/8a9dd076-19c8-450a-93e1-c5bf18ed7820

Downloads


Переглядів анотації: 1

Опубліковано

2026-03-26

Як цитувати

Черниш, Ю., Терещенко, Т., & Терещенко, К. (2026). КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ – ДОСЛІДЖЕННЯ ТА МОДЕЛЮВАННЯ . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 532–549. https://doi.org/10.28925/2663-4023.2026.32.1113

Статті цього автора (авторів), які найбільше читають