ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІД СУЧАСНИХ ІКС

Сергій Горліченко
{"title":"ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІД СУЧАСНИХ ІКС","authors":"Сергій Горліченко","doi":"10.18372/2225-5036.29.17872","DOIUrl":null,"url":null,"abstract":"Інформаційно-комунікаційні системи постійно розвиваються і вдосконалюються, впроваджуючи нові технології і можливості. Однак, разом з стрімким розвитком з'являється також і більша загроза безпеці інформації. Тому важливо вдосконалювати методи та алгоритми технічного захисту ІКС для забезпечення їх захищеності та безпеки. Було проведено аналіз різних підходів до визначення сутності терміну \"витоки інформації\", а також проведена систематизація інформації щодо класифікації технічних каналів, через які відбувається витік інформації. Вивчено сутність процесу формування технічних каналів витоку інформації, висвітлено різноманітні методи захисту інформації від таких витоків. Також було проаналізовано міжнародне та внутрішнє законодавство, яке регулює сферу захисту інформації, зокрема в Україні. Акцентовано увагу на важливості забезпечення безпеки інформації під час дії військового стану в Україні. В контексті сучасних викликів та загроз, пов'язаних з кібербезпекою. наголошено на необхідності зміцнення заходів захисту інформації, щоб забезпечити належний рівень захисту в умовах воєнного стану та потенційних загроз. Запропоновано подальший розгляд завдання щодо обґрунтування захищеності джерел конфіденційної інформації від витоку технічними каналами для всіх видів її аналого-цифрового перетворення, що реалізують сучасні ІКС, на основі заданих гранично допустимих ризиків інформаційної безпеки.","PeriodicalId":477282,"journal":{"name":"Безпека інформаціі","volume":"15 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2023-09-15","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Безпека інформаціі","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.18372/2225-5036.29.17872","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

Abstract

Інформаційно-комунікаційні системи постійно розвиваються і вдосконалюються, впроваджуючи нові технології і можливості. Однак, разом з стрімким розвитком з'являється також і більша загроза безпеці інформації. Тому важливо вдосконалювати методи та алгоритми технічного захисту ІКС для забезпечення їх захищеності та безпеки. Було проведено аналіз різних підходів до визначення сутності терміну "витоки інформації", а також проведена систематизація інформації щодо класифікації технічних каналів, через які відбувається витік інформації. Вивчено сутність процесу формування технічних каналів витоку інформації, висвітлено різноманітні методи захисту інформації від таких витоків. Також було проаналізовано міжнародне та внутрішнє законодавство, яке регулює сферу захисту інформації, зокрема в Україні. Акцентовано увагу на важливості забезпечення безпеки інформації під час дії військового стану в Україні. В контексті сучасних викликів та загроз, пов'язаних з кібербезпекою. наголошено на необхідності зміцнення заходів захисту інформації, щоб забезпечити належний рівень захисту в умовах воєнного стану та потенційних загроз. Запропоновано подальший розгляд завдання щодо обґрунтування захищеності джерел конфіденційної інформації від витоку технічними каналами для всіх видів її аналого-цифрового перетворення, що реалізують сучасні ІКС, на основі заданих гранично допустимих ризиків інформаційної безпеки.
查看原文
分享 分享
微信好友 朋友圈 QQ好友 复制链接
本刊更多论文
现代信息技术信息泄露技术渠道形成的特殊性
信息和通信系统不断发展和改进,引入了新的技术和功能。然而,在快速发展的同时,信息安全也面临着更大的威胁。因此,必须改进信息和通信系统的技术保护方法和算法,确保其安全可靠。文章分析了界定 "信息泄露 "一词本质的各种方法,并系统地介绍了信息泄露的技术渠道分类信息。文章研究了信息泄漏技术渠道形成过程的本质,并重点介绍了防止信息泄漏的各种方法。作者还分析了规范信息保护领域的国际和国内立法,特别是乌克兰的立法。重点关注了在乌克兰戒严期间确保信息安全的重要性。在当前与网络安全相关的挑战和威胁背景下,作者强调有必要加强信息安全措施,以确保在戒严和潜在威胁的背景下提供适当水平的保护。作者建议根据规定的最大允许信息安全风险,进一步考虑通过现代综合控制系统实施的各类模拟数字转换的技术渠道,确保机密信息源的安全,防止信息泄露。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
求助全文
约1分钟内获得全文 去求助
来源期刊
自引率
0.00%
发文量
0
期刊最新文献
ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕХНІЧНИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІД СУЧАСНИХ ІКС КІБЕРСТАТИСТИКА В УКРАЇНІ. СУЧАСНИЙ СТАН СИСТЕМИ ЕЛЕКТРОННОГО ГОЛОСУВАННЯ НА БЛОКЧЕЙНІ ЗАСТОСУВАННЯ ЗБИТКОВИХ LDPC КОДІВ В СТАНДАРТІ LORAWAN КЛАСИФІКАЦІЯ МЕТОДІВ АНАЛІЗУ ТА МОДЕЛЕЙ СОЦІАЛЬНИХ МЕРЕЖ В ІНТЕРЕСАХ ІНФОРМАЦІЙНОЇ ОПЕРАЦІЇ
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
已复制链接
已复制链接
快去分享给好友吧!
我知道了
×
扫码分享
扫码分享
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1