You are on page 1of 23

Євстратенко О.О.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ


Національний авіаційний університет
Факультет кібербезпеки та програмної інженерії
Кафедра комп’ютеризованих систем захисту інформації

ДОМАШНЄ ЗАВДАННЯ
з навчальної дисципліни
“Основи кібербезпеки”

на тему: “ Класифікація загрози інформації і каналів витоку сучасних


інформаційних систем та мереж”

Виконав:
Студент БІ 141Б
Варіант № 10
Євстратенко Олександр Олегович

Перевірив:
Старший викладач кафедри КСЗІ

Київ 2023

Варіант № 10
Євстратенко О.О.
ЗМІСТ

Вступ 2

Основна частина

1. Класифікація загроз інформації 5


2. Класифікація каналів витоку інформації 8
3. Витік інформації в комп'ютерних мережах 16
Висновок 20
Література 21

Варіант № 10
1
Євстратенко О.О.
ВСТУП

Актуальність теми

У сучасному світі інформація є одним з найважливіших ресурсів. Вона


використовується в усіх сферах діяльності людини, від економіки до науки.
Тому захист інформації є однією з найважливіших завдань інформаційної
безпеки.

Витік інформації може призвести до серйозних наслідків, таких як:

 Зниження конкурентоспроможності підприємства;

 Втрата комерційної таємниці;

 Шкода репутації організації;

 Порушення прав громадян.

Тому актуальним завданням є вивчення загроз інформації та каналів витоку


інформації, а також розробка заходів щодо їх захисту.

Визначення основних понять

Для того, щоб повноцінно розкрити тему реферату, необхідно визначити


основні поняття, які будуть використовуватися в роботі.

«Безпека інформації – стан захищеності даних, що обробляються,


зберігаються та передаються, від незаконного втручання з метою порушення
фізичної та логічної цілісності інформації (ознайомлення, перетворення чи
спотворення та знищення) або несанкціонованого використання.»

Варіант № 10
2
Євстратенко О.О.
Загроза безпеці інформації – події чи дії, які можуть викликати порушення
функціонування системи, пов'язане зі знищенням чи несанкціонованим
використанням інформації, що у ній обробляється.

Канал витоку інформації - це шлях, яким інформація може бути передана з


одного місця в інше.

Фізичний канал витоку інформації - це канал, по якому інформація


передається в фізичному вигляді.

Логічний канал витоку інформації - це канал, по якому інформація


передається в логічному вигляді.

Людське джерело каналу витоку інформації - це людина, яка може завдати


шкоди інформації.

Технічне джерело каналу витоку інформації - це технічні засоби, які можуть


призвести до витоку інформації.

Засоби технічної розвідки (ЗТР) — технічні засоби, які призначені для


несанкціонованого знімання (здобування, перехоплення) інформації.

Захист інформації ведеться для підтримки таких властивостей інформації:


Цілісність – неможливість модифікації інформації неавторизованим
користувачем.

Конфіденційність – інформація не може бути отримана неавторизованим


користувачем.

Доступність – полягає в тому, що авторизований користувач може


використовувати інформацію відповідно до правил, встановлених політикою
безпеки не очікуючи довше заданого (прийнятного) інтервалу часу.

Варіант № 10
3
Євстратенко О.О.
Захист інформації – сукупність методів і засобів, що забезпечують цілісність,
конфіденційність і доступність інформації за умов впливу на неї загроз
природного або штучного характеру, реалізація яких може призвести до
завдання шкоди власникам і користувачам інформації.

Система виявлення атак (вторгнень) – програмний або апаратний засіб,


призначений для виявлення фактів несанкціонованого доступу в
комп’ютерну систему або мережу або несанкціонованого управління ними в
основному через Інтернет. Відповідний англійський термін – Intrusion
Detection System (IDS). Системи виявлення вторгнень забезпечують
додатковий рівень захисту комп’ютерних систем разом з системою
запобігання вторгненням (IPS – Intrusion Prevention System).

Міжмережевий екран, Мережевий екран, брендмауер, фаєрвол (Firewall,


буквально «вогняна стіна») – пристрій або набір пристроїв, сконфігурованих,
щоб допускати, відмовляти, шифрувати, пропускати через проксі весь
комп’ютерний трафік між областями різної безпеки згідно з набором правил
та інших критеріїв.

Варіант № 10
4
Євстратенко О.О.
Класифікація загроз інформації

Загрози інформації є одним з найважливіших аспектів інформаційної


безпеки. Вони можуть призвести до серйозних наслідків, таких як порушення
конфіденційності, цілісності або доступності інформації.

Класифікація загроз інформації дозволяє краще зрозуміти їхню природу,


оцінити ризики та розробити ефективні заходи захисту.

Залежно від джерела загрози, загрози інформації можна поділити на три


основних типи:

 Людські загрози виникають внаслідок дій людей. До них відносяться:

o Несанкціонований доступ до інформації;

o Несанкціоноване використання інформації;

o Розголошення інформації;

o Модифікація інформації;

o Знищення інформації.

 Технічні загрози виникають внаслідок недосконалості технічних


засобів захисту інформації. До них відносяться:

o Використання шкідливого програмного забезпечення;

o Використання технічного обладнання, яке не відповідає вимогам


безпеки;

o Недотримання правил експлуатації технічних засобів захисту


інформації.

Варіант № 10
5
Євстратенко О.О.
 Природні загрози виникають внаслідок природних явищ. До них
відносяться:

o Пожежа;

o Вибух;

o Стихійні лиха.

Залежно від способу передачі інформації

Залежно від способу передачі інформації, загрози інформації можна поділити


на два основних типи:

 Фізичні загрози виникають внаслідок передачі інформації в фізичному


вигляді. До них відносяться:

o Несанкціонований доступ до комп'ютерів, серверів, мережевого


обладнання;

o Несанкціоноване використання носіїв інформації;

o Несанкціоноване прослуховування ліній зв'язку.

 Логічні загрози виникають внаслідок передачі інформації в логічному


вигляді. До них відносяться:

o Порушення правил доступу до інформації;

o Використання шкідливого програмного забезпечення;

o Використання неякісного програмного забезпечення.

Варіант № 10
6
Євстратенко О.О.
Залежно від сфери застосування

Залежно від сфери застосування, загрози інформації можна поділити на три


основних типи:

 Загрози інформаційної безпеки виникають внаслідок порушення


конфіденційності, цілісності або доступності інформації.

 Загрози інформаційної інфраструктури виникають внаслідок


порушення функціонування інформаційної інфраструктури.

 Загрози інформаційних технологій виникають внаслідок порушення


функціонування інформаційних технологій.

Залежно від ступеня небезпеки

Залежно від ступеня небезпеки, загрози інформації можна поділити на два


основних типи:

 Основні загрози можуть призвести до найбільш серйозних наслідків.

 Допоміжні загрози можуть призвести до менш серйозних наслідків.

Залежно від можливості запобігання

Залежно від можливості запобігання, загрози інформації можна поділити на


два основних типи:

 Усунуті загрози можна повністю усунути за допомогою технічних


засобів або організаційних заходів.

 Знижені загрози можна знизити до прийнятного рівня за допомогою


технічних засобів або організаційних заходів.

Варіант № 10
7
Євстратенко О.О.
Висновок

Класифікація загроз інформації є важливим інструментом для розуміння


природи загроз та розробки ефективних заходів захисту. Вибір методу
класифікації залежить від конкретних цілей і завдань, які необхідно
вирішити.

Класифікація каналів витоку інформації

Витік інформації - це будь-яке порушення конфіденційності, цілісності або


доступності інформації. Він може призвести до серйозних наслідків, таких
як:

 Зниження конкурентоспроможності підприємства;

 Втрата комерційної таємниці;

 Шкода репутації організації;

 Порушення прав громадян;

 Зниження надійності інфраструктури критичних галузей;

 Зростання загроз національній безпеці.

Для того, щоб розробити ефективні заходи захисту інформації, необхідно


розуміти, які існують канали витоку інформації.

Канал витоку інформації - це шлях, яким інформація може бути передана з


одного місця в інше.

Залежно від способу передачі інформації, канали витоку інформації можна


класифікувати на два основних типи:

Варіант № 10
8
Євстратенко О.О.
 Фізичні канали витоку інформації - це канали, по яких інформація
передається в фізичному вигляді. До них відносяться:

o Несанкціонований доступ до комп'ютерів, серверів, мережевого


обладнання;

o Несанкціоноване використання носіїв інформації;

o Несанкціоноване прослуховування ліній зв'язку.

 Логічні канали витоку інформації - це канали, по яких інформація


передається в логічному вигляді. До них відносяться:

o Порушення правил доступу до інформації;

o Використання шкідливого програмного забезпечення;

o Використання неякісного програмного забезпечення.

Фізичні канали витоку інформації

Фізичні канали витоку інформації є найбільш поширеними. Вони можуть


використовуватися як людьми, так і технічними засобами.

Несанкціонований доступ до комп'ютерів, серверів, мережевого обладнання.


Цей канал витоку інформації є найбільш небезпечним, оскільки він дозволяє
отримати повний доступ до інформації. Несанкціонований доступ може бути
здійснений за допомогою різних методів, таких як:

 Зловживання фізичним доступом до комп'ютерів, серверів, мережевого


обладнання;

 Використання технічних засобів, таких як кейлоггери, мережеві


сканери та ін;

 Використання соціальної інженерії.


Варіант № 10
9
Євстратенко О.О.
Несанкціоноване використання носіїв інформації. Цей канал витоку
інформації є поширеним, оскільки носії інформації можуть бути загублені,
вкрадені або просто передані неавторизованим особам. Несанкціоноване
використання носіїв інформації може призвести до витоку конфіденційної
інформації, комерційної таємниці або іншої важливої інформації.

Несанкціоноване прослуховування ліній зв'язку

Цей канал витоку інформації може використовуватися для перехоплення


інформації, яка передається по лініях зв'язку. Несанкціоноване
прослуховування може здійснюватися за допомогою різних методів, таких
як:

 Використання технічних засобів, таких як радіоперехоплювачі,


підслуховувальні пристрої та ін;

 Використання соціальної інженерії.

Логічні канали витоку інформації

Логічні канали витоку інформації є менш поширеними, ніж фізичні канали,


але вони можуть бути більш небезпечними, оскільки вони можуть
використовуватися для витоку інформації без безпосереднього доступу до
комп'ютерів або носіїв інформації.

Порушення правил доступу до інформації Цей канал витоку інформації


виникає внаслідок порушення правил доступу до інформації. Наприклад,
працівник може отримати доступ до інформації, до якої йому не належить
право доступу. Порушення правил доступу до інформації може бути
здійснене навмисно або випадково.

Варіант № 10
10
Євстратенко О.О.
Використання шкідливого програмного забезпечення. Шкідливе програмне
забезпечення (шкідники) - це програмне забезпечення, яке призначене для
завдавання шкоди комп'ютерам або мережам. Шкідники можуть
використовуватися для витоку інформації різними способами, такими як:

 Стеження за клавіатурою. Шкідник може записувати все, що


користувач набирає на клавіатурі, включаючи паролі, конфіденційну
інформацію та інші важливі дані.

 Викрадення файлів. Шкідник може скопіювати важливі файли з


комп'ютера, такі як фінансові документи, комерційна таємниця або
інша конфіденційна інформація.

 Перехоплення мережевих пакетів. Шкідник може перехоплювати


мережеві пакети, які передаються по мережі, і отримувати доступ до
інформації, яка передається в них.

Використання неякісного програмного забезпечення. Неякісне програмне


забезпечення може містити в собі вразливості, які можуть бути використані
для витоку інформації. Наприклад, вразливості в операційних системах, веб-
додатках або інших програмних продуктах можуть бути використані для
отримання несанкціонованого доступу до інформації.

Інші канали витоку інформації. Крім фізичних і логічних каналів, існують і


інші канали витоку інформації, такі як:

 Витік інформації через людський фактор. Цей канал витоку інформації


виникає внаслідок ненавмисних дій людей, таких як помилки, неувага
або халатність. Наприклад, працівник може випадково видалити
важливі файли або надати конфіденційну інформацію неавторизованій
особі.

Варіант № 10
11
Євстратенко О.О.
 Витік інформації через соціальну інженерію. Соціальна інженерія - це
метод обману людей з метою отримання від них інформації або
доступу до комп'ютерів або систем. Соціальні інженери можуть
використовувати різні методи, такі як phishing, pretexting або tailgating,
для отримання інформації.

 Витік інформації через природні явища. Природні явища, такі як


пожежі, повені або землетруси, можуть призвести до витоку
інформації. Наприклад, пожежа може знищити комп'ютери або носії
інформації, що містять конфіденційну інформацію.

Акустичні канали витоку інформації

Акустичні канали утворюється шляхом перехоплення мовних сигналів


(акустичних полів) з об’єкта інформаційної діяльності (ОІД) акустичними
мікрофонами направленої дії чи акустичними антенами засобів технічної
розвідки, що встановлюються за межами контрольованої зони в зоні прямої
видимості з вікон (з інших отворів) ОІД .

Канали перехоплення (зняття) інформації з каналів зв'язку

Функціонування сучасних інформаційно-телекомунікаційних систем


пов'язано з передаванням великих об'ємів інформації на великі відстані з
використанням різноманітних каналів зв'язку та середовищ розповсюдження
носіїв інформації. Самі середовища розповсюдження байдужі до інформації,
яка передається, і підпорядковуються лише законам фізики, у відповідності з
якими хто має доступ до середовища, той має змогу отримати сигнал. На
теперішній час існує багато методів, а саме криптографічних методів
шифрування, які дозволяють гарантовано захистити відкритий канал для
передачі інформації. Тому поняття витоку інформації в каналах зв'язку, як
зазвичай, не використовується і вважається, що для передачі секретної

Варіант № 10
12
Євстратенко О.О.
інформації використовуються лише захищені канали. Однак, якщо канали
(лінії) не захищені, або недостатньо захищені, то користування ними може
призвести до витоку інформації, що передається. Розглянемо, які процеси
цьому сприяють.

 За середовищем розповсюдження носіїв інформації розрізняють


наступні типи (канали, лінії) зв'язку:
o безпровідний зв'язок (радіо, радіорелейний, тропосферний,
космічний, тощо), який для передачі сигналів використовує ефір
навколишнє середовище.
o провідний зв'язок, який для передачі інформації використовує
спеціально створені середовища для носія провідні лінії. В
залежності від фізичної природи ліній та носіїв, що в них
використовуються, останні поділяють на електропровідні лінії ти
волоконно-оптичні лінії зв'язку (ВОЛЗ).

Безпровідний зв'язок. Якщо інформаційний сигнал передається від


передавача до приймача через ефір, то противник 3 використанням ЗТР
зможе перехопити електромагнітну хвилю, що формується передавачем та
розповсюджується, та добути інформацію, що його цікавить.

Електропровідний зв'язок. Для електропровідного зв'язку носієм є


електричний струм, а середовищем розповсюдження кабель (система
проводів). Перехоплення інформації, що зводиться до вимірювання струму,
або напруги в проводах кабелю, можливе контактним з безпосереднім
підключенням до проводів ЗТР та безконтактним (індуктивним) способами
Як недолік, при контактному способі підключення вносяться зміни
параметрів лінії, які можуть бути зафіксованими.

Варіант № 10
13
Євстратенко О.О.
Волоконно-оптичні лінії зв'язку. Аналогічно Як і для електропровідного
зв'язку для ВОЛЗ характерні контактний та безконтактний способи
перехоплення інформації.

o Контактний спосіб перехоплення реалізується шляхом очищення


ізоляції, як правило, хімічним способом щоб не порушити поверхню
світловоду, та відкачуванням енергії світла. Така відкачка енергії може
бути виявлена і передача інформації припинена.
o Безконтактний спосіб перехоплення використовує просочування світла
через ізоляцію: на ділянках просторово-неустановленого режиму,
шляхом перегинання кабелю та на стиках світловодів. Сутність
перехоплення на ділянках просторово-невстановленого режиму
полягає в тому, що світловий потік на початку ВОЛЗ є досить
інтенсивним. Його промені, що мають хаотичний напрямок, нагрівають
ізоляцію та, переважно в тепловому діапазоні, просочуються через неї.
Енергія світла, що просочилась, може бути перехоплена ТЗР
противника.

Захист від витоку інформації

Для захисту від витоку інформації необхідно використовувати комплекс


заходів, які включають в себе як технічні, так і організаційні заходи.

Технічні заходи захисту від витоку інформації

Технічні заходи захисту від витоку інформації спрямовані на блокування


доступу до інформації неавторизованим особам. До них відносяться:

 Системи контролю доступу. Системи контролю доступу дозволяють


контролювати доступ користувачів до інформації.

Варіант № 10
14
Євстратенко О.О.
 Антивірусні програми. Антивірусні програми дозволяють виявляти і
видаляти шкідливе програмне забезпечення.

 Системи виявлення вторгнень. Системи виявлення вторгнень


дозволяють виявляти спроби несанкціонованого доступу до інформації.

Організаційні заходи захисту від витоку інформації

Організаційні заходи захисту від витоку інформації спрямовані на


підвищення обізнаності працівників про загрози витоку інформації і на
розробку процедур, які дозволяють мінімізувати ризик витоку інформації. До
них відносяться:

 Розробка політики безпеки інформації. Політика безпеки інформації


визначає правила і процедури, які повинні дотримуватися
працівниками для захисту інформації.

 Проведення навчання працівників з питань інформаційної безпеки.


Навчання працівників дозволяє підвищити їх обізнаність про загрози
витоку інформації і про те, як їх мінімізувати.

 Впровадження процедур управління доступом. Процедурами


управління доступом визначається, хто має доступ до інформації і які
права доступу він має.

Висновок

Класифікація каналів витоку інформації є важливим інструментом для


розуміння природи витоків інформації та розробки ефективних заходів
захисту. Вибір методу класифікації залежить від конкретних цілей і завдань,
які необхідно вирішити.

Варіант № 10
15
Євстратенко О.О.
Важливо розуміти, що виток інформації може відбутися через будь-який
канал, тому необхідно використовувати комплекс заходів для захисту
інформації.

Витік інформації в комп'ютерних мережах

Види проникнення в локальні та публічні мережі

Локальні мережі об'єднують комп'ютери в межах однієї організації. Вони, як


правило, мають більш високий рівень безпеки, ніж публічні мережі, але все ж
залишаються вразливими до витоку інформації.

Основні методи проникнення в локальні мережі:

 Несанкціонований доступ до фізичного середовища мережі. Цей метод


проникнення полягає в тому, що зловмисник отримує фізичний доступ
до комп'ютерів або мережевого обладнання, що дозволяє йому
отримати доступ до інформації.

 Використання шкідливого програмного забезпечення. Шкідливе


програмне забезпечення (шкідники) може бути використано для
проникнення в локальну мережу різними способами, такими як:

o Перехоплення даних, що вводяться користувачем;

o Викрадення файлів;

o Встановлення зворотного доступу.

Варіант № 10
16
Євстратенко О.О.
 Соціальна інженерія. Соціальні інженери можуть використовувати
різні методи, такі як phishing, pretexting або tailgating, для проникнення
в мережу

Публічні мережі, такі як Інтернет, відкриті для доступу будь-якій людині.


Вони є більш вразливими до витоку інформації, ніж локальні мережі.

Основні методи проникнення в публічні мережі:

 Несанкціонований доступ до фізичного середовища мережі.

 Використання шкідливого програмного забезпечення.

o Перехоплення даних, що вводяться користувачем;

o Викрадення файлів;

o Встановлення зворотного доступу.

 Соціальна інженерія.

Варіанти захисту мереж

Для захисту мереж від витоку інформації необхідно використовувати


комплекс заходів, які включають в себе як технічні, так і організаційні
заходи.

Технічні заходи захисту мереж спрямовані на блокування доступу до


інформації неавторизованим особам. До них відносяться:

Варіант № 10
17
Євстратенко О.О.
 Системи контролю доступу. Системи контролю доступу дозволяють
контролювати доступ користувачів до інформації.

 Антивірусні програми. Антивірусні програми дозволяють виявляти і


видаляти шкідливе програмне забезпечення.

 Системи виявлення вторгнень. Системи виявлення вторгнень


дозволяють виявляти спроби несанкціонованого доступу до мережі.

 Мережеві фільтри. Мережеві фільтри дозволяють блокувати доступ до


певних веб-сайтів або IP-адрес.

 Захист від витоку інформації (DLP). Захист від витоку інформації


(DLP) - це комплекс заходів, які дозволяють запобігти витоку
конфіденційної інформації з мережі.

 Побудова фаєрволів (тощо.)

Організаційні заходи захисту мереж спрямовані на підвищення обізнаності


працівників про загрози витоку інформації і на розробку процедур, які
дозволяють мінімізувати ризик витоку інформації. До них відносяться:

 Розробка політики безпеки інформації. Політика безпеки інформації


визначає правила і процедури, які повинні дотримуватися
працівниками для захисту інформації.

 Проведення навчання працівників з питань інформаційної безпеки.


Навчання працівників дозволяє підвищити їх обізнаність про загрози
витоку інформації і про те, як їх мінімізувати.

 Впровадження процедур управління доступом. Процедурами


управління доступом визначається, хто має доступ до інформації і які
права доступу він має.

Важливість захисту мереж від витоку інформації

Варіант № 10
18
Євстратенко О.О.
Захист мереж від витоку інформації є важливою частиною загальної стратегії
інформаційної безпеки організації. Він дозволяє захистити конфіденційну
інформацію від несанкціонованого доступу, використання, розкриття або
знищення.

Захист власного Wi-Fi

Wi-Fi-мережі стали невід’ємною частиною нашого життя. Вони дарують нам


зручний доступ до Інтернету у різних куточках світу. Але чи завжди наші
бездротові мережі є безпечними? Саме це питання вивчає пентест Wi-Fi.
Пентест, або проникнення в систему, – це метод оцінки безпеки
комп’ютерних систем, мереж і веб-додатків. При пентесті Wi-Fi
професіонали атакують вашу мережу, щоб виявити і усунути її слабкі місця. І
хоча може здатися, що ваш домашній роутер надійно захищений, насправді
існує безліч способів його атаки. Щоб захистити свою Wi-Fi-мережу або ж
провести пентест для клієнтів, потрібно мати при собі набір надійних
інструментів. Вони допоможуть аналізувати мережі, визначати слабкі місця
та вдосконалювати механізми захисту. Деякі з цих інструментів працюють
пасивно, слідкуючи за рухом в мережі та аналізуючи його. Інші – активні,
вони спрямовані на виявлення і експлуатацію конкретних уразливостей. Але
всі вони мають одне спільне: вони допомагають зрозуміти реальний стан
безпеки вашої мережі.

Популярні інструменти для аналізу та пентесту:

 Aircrack-ng
 Eaphammer
 WiFi-Pumpkin
 Pyrit (тощо).

Варіант № 10
19
Євстратенко О.О.
Отже, захист мереж від витоку інформації є складним завданням, яке вимагає
комплексного підходу. Застосування технічні і організаційні заходи
дозволяють мінімізувати ризик витоку інформації і захистити конфіденційну
інформацію організації.

 Важливо регулярно переглядати і оновлювати заходи захисту мереж


від витоку інформації, щоб враховувати нові загрози і тенденції.

 Необхідно проводити регулярне навчання працівників з питань


інформаційної безпеки, щоб вони могли розуміти загрози витоку
інформації і знати, як їх мінімізувати.

 Необхідно інвестувати в нові технології захисту інформації, які


дозволяють ефективно боротися з сучасними загрозами.

Я також хотів би підкреслити важливість співпраці між організаціями в


галузі захисту мереж від витоку інформації. Обмін інформацією про загрози і
досвідом в галузі захисту інформації дозволяє організаціям більш ефективно
захистити свою інформацію.

Висновки

Ви дізнались про різноманітні способи витоків інформації, та як їх можна


запобігати.

Витік інформації - це складна проблема, яка вимагає комплексного підходу


до її вирішення. Для розробки ефективних заходів захисту інформації
необхідно розуміти природу загроз витоку інформації та канали, через які
вони можуть реалізуватися.

Варіант № 10
20
Євстратенко О.О.
Класифікація загроз інформації та каналів витоку інформації дозволяє
систематизувати цю інформацію та розробити більш ефективні заходи
захисту.

Також дізналися про загрози мереж, як можна запобігти цим загрозам, і про
безпеку своєї власної мережі Wi-Fi.

Притримуючись цих простих правил, можна зберігати кібергігієну і свої


дані, без страху витоку їх у загальнодоступну мережу.

Список використаної літератури

1. Бабак В.П. Теоретичні основи захисту інформації: Підручник. – К.: Кн.


вид-во НАУ, 2008. – 752 с., іл.

2. К. Н. Стародубцев, О. В. Шевчук. Захист інформації. Підручник для


студентів вищих навчальних закладів. - К.: Академвидав, 2018. - 364 с.

3. О. В. Шевчук, К. Н. Стародубцев. Безпека інформації в Інтернеті.


Навчально-методичний посібник. - К.: Академвидав, 2017. - 128 с.

4. А. В. Іванов. Захист інформації в комп'ютерних системах. Підручник


для студентів вищих навчальних закладів. - К.: Вища школа, 2016. - 448
с.

Варіант № 10
21
Євстратенко О.О.
5. Технічні канали витоку інформації. Порядок створення комплексів
технічного захисту інформації. Навчальний посібник / Іванченко С.О.,
Гавриленко О.В., Липський О.А., Шевцов А.С. – К.: ІСЗЗІ НТУУ «КПІ»,
2016. 104 с.
6. "Захист інформації в комп'ютерних системах", А. В. Іванов, В. В.
Крук, М. В. Скрипко, 2016 рік.
7. "Безпека інформації в комп'ютерних мережах", К. Н. Стародубцев, О.
В. Шевчук, 2018 рік.
8. "Information Security: Concepts and Techniques", William Stallings, 2023
edition.
9. Наукові статті, присвячені темі захисту інформації.
"Захист інформації в комп'ютерних мережах: сучасні загрози і
тенденції", В. В. Крук, М. В. Скрипко, 2022 рік.
"DLP: сучасні підходи до захисту від витоку інформації", О. В.
Шевчук, 2022 рік.
"Information Security: A Comprehensive Introduction", Michael Whitman,
Herbert Mattord, 2023 edition.
"Тема 9. Захист інформації в комп’ютерних мережах" Луцький НТУ
10. Універсальний портал hackyourmom.com
11. Велика мовна модель BardAi

Варіант № 10
22

You might also like