АНАЛІЗ МЕТОДІВ ЗАХИСТУ СИСТЕМИ ПЕРЕДАВАННЯ МОВНОЇ ІНФОРМАЦІЇ
DOI: 10.31673/2409-7292.2025.026026
Анотація
У статті розглянуто сучасні підходи до захисту систем передавання мовної інформації в умовах
зростаючих кіберзагроз, особливо в контексті гібридної війни та дій правового режиму воєнного стану. Акцент
зроблено на важливості забезпечення конфіденційності, цілісності та доступності мовного контенту, що
передається через дротові та бездротові канали зв’язку в цивільному та військовому секторі. Проведено аналіз
класичних і сучасних методів захисту, включно з криптографічними (AES, RSA, ECC), стеганографічними,
адаптивними та організаційно-технічними засобами. Обґрунтовано доцільність використання протоколів SRTP,
ZRTP, а також технологій динамічного керування ключами, систем виявлення вторгнень (IDS) та методів
акустичного і вібраційного екранування. Показано, що ефективність захисту значно зростає при поєднанні
кількох рівнів безпеки та адаптації до умов зовнішнього середовища. У статті представлено порівняльну таблицю
оцінювання методів. Висновки підкріплено даними з вітчизняних і зарубіжних наукових публікацій, що дозволяє
визначити перспективні напрями розвитку систем захисту мовної інформації.
Ключові слова: захист інформації; мовна інформація; стеганографія; криптографія; адаптивні методи;
системи зв’язку; безпека передачі мовної інформації.
Перелік посилань
1. Stallings W. (2020). Cryptography and Network Security: Principles and Practice. https://mrce.in/ebooks/
Cryptography%20&%20Network%20Security%208th%20Ed.pdf.
2. Schneier B. (2020). Applied Cryptography.
3. Koblitz N. (1994). A Course in Number Theory and Cryptography https: // doi.org /10.1007/978-1-4419-
85927.
4. Johnson N.F., Duric Z., Jajodia S. (2001). Information Hiding. https://doi.org/10.1007/978-1-4615-4375-6.
5. Sklavos N., Zhang X. (2007). Wireless Security and Cryptography. https://doi.org/10.1201/9780849387692.
6. Кузнецов О.О., Євсеєв С.П., Король О.Г. Захист інформації в інформаційних системах. Методи
традиційної криптографії. Х.: Вид. ХНЕУ, 2010. 316 с.
7. Baugher M., McGrew D., Naslund M., Carrara E., Norrman K. The Secure Real-time Transport Protocol
(SRTP). RFC 3711. Internet Engineering Task Force, 2004. 54 p.
8. Zimmermann P., Johnston A., Callas J. ZRTP: Media Path Key Agreement for Unicast Secure RTP. RFC 6189.
IETF, 2011. 84 p.
9. Хорошко В. О. Основи комп'ютерної стеганографії : навч. пос. / В.О. Хорошко, В.О. Азаров В.О., М. Є.
Шелест. Вінниця : ВДТУ, 2003. 143 с.
10.Johnson, N. F., & Katzenbeisser, S. A survey of steganographic techniques / N. F. Johnson, S. Katzenbeisser
// Information Hiding: Techniques for Steganography and Digital Watermarking. Boston: Artech House, 2016. P. 43–78.
11. Леонов, М. В. Використання адаптивних засобів захисту в мобільних системах зв'язку / М. В. Леонов //
Наука і оборона. 2022. №1. С. 56-62.
12. Стратегія кібербезпеки України: Указ Президента України від 26.08.2021 № 447/2021.
https://www.president.gov.ua/documents/4472021-40013.
13. Домарев В.В. Безпека інформаційних технологій. Системний підхід. Київ: ТИД «ДС», 2004. 992 с.
14. Хорошко В.А., Чекатков А.А. Методи і засоби захисту інформації. Київ: Юниор, 2003. 501 с.
15. Домарєв В.В. Сучасні методичні та організаційні підходи до захисту інформації. Збірник наукових
статей ХНЕУ. Харків, 2008. С. 17-18.
16. Хома В.В. Методи та засоби забезпечення конфіденційності телефонних повідомлень. Сучасна
спеціальна техніка Київ, 2009. №3(18). С. 50-59.
17. Засоби ТЗІ, які мають експертний висновок про відповідність вимогам технічного захисту інформації.
https://cip.gov.ua/ua/news/zasobi-tzi-yaki-mayut-ekspertnii-visnovok-pro-vidpovidnist-do-vimog-tekhnichnogozakhistu-informaciyi.