Дослідження можливості інтеграції методу компартменталізації у захист інформації у відкритих джерелах

2025;
: cc. 71 - 83
1
Національний університет «Львівська політехніка» кафедра захисту інформації, Україна
2
Національний університет «Львівська політехніка», кафедра захисту інформації, Україна

Досліджено інтеграцію методу компартменталізації як фундаментального принципу кібербезпеки у стратегії захисту інформації у відкритих джерелах, зокрема для протидії OSINT-технологіям. Автори підкреслюють, що сучасні кіберзагрози, посилені масовим використанням відкритих джерел, створюють ризики витоку персональних даних та конфіденційної інформації, особливо через соціальні мережі та інші платформи, де людський фактор є ключовим елементом вразливості.
Проведено огляд наукових та прикладних джерел, що висвітлюють застосування компартменталізації в різних контекстах: від військових моделей «Need-to-know» до технічних реалізацій в ОС Android, мережевій мікросегментації, апаратно-програмних рішеннях (CHERI, Morello, CheriBSD). Показано, що метод компартменталізації дає змогу ізолювати цифрові середовища на рівнях операційної системи, браузера та мережі, так зменшуючи можливості для кореляції цифрових слідів і побудови повного профілю об’єкта з боку зловмисника.
Окрему увагу приділено особистим і організаційним сценаріям: створення ізольованих облікових записів і псевдонімів, використання віртуальних машин і контейнерів для окремих завдань, налаштування індивідуальних мережевих каналів для кожної «ідентичності», контроль та видалення метаданих з публікацій.
Запропоновано багатошарову методологію, що поєднує технічну ізоляцію та цифрову гігієну, наголошуючи на проактивному управлінні цифровими «ідентичностями».
Водночас автори наголошують на викликах: складності впровадження, впливі на продуктивність, проблемах масштабованості та ризиках людського фактора. Незважаючи на це, компартменталізація розглядається як перспективний і необхідний напрям у розвитку сучасних систем інформаційної безпеки, особливо в умовах гібридних загроз та воєнного стану.

  1. Денисенко Б. А. Методологічні засади OSINT / Актуальні питання та перспективи розвитку кримінального аналізу в правоохоронній системі України : матеріали міжвідом. наук.-практ. конф. URL: https://elar.navs.edu.ua/server/api/core/bitstreams/b993bb75-5950-4259-9....
  2. Дрижакова Д., Волинець Р. Використання відкритих джерел інформації (OSINT) у сфері безпеки держави: технології та перспективи : матеріали конференцій МЦНД, (28.02.2025; Дніпро, Україна). 2025. 138– 141. DOI: https://doi.org/10.62731/mcnd-28.02.2025.005.
  3. Конституція України Закон України №254к/96-ВР (1996) в редакції від 01.01.2020 (Україна). URL: https://zakon.rada.gov.ua/laws/show/254%D0%BA/96-%D0%B2%D1%80#Text.
  4. Nasir Safwan. Deconstructing Modern Cyber Threats: A Practical Perspective on Privacy, Isolation, and Threat Mitigation for Personal Systems (July 16, 2025). DOI: http://doi.org/10.2139/ssrn.5353661.
  5. Javorsek D., Rose J., Marshall C., Leitner P. A Formal Risk-Effectiveness Analysis Proposal for the Compartmentalized Intelligence Security Structure. International Journal of Intelligence and CounterIntelligence. 2015. 28(4). 734–761. DOI: https://doi.org/10.1080/08850607.2015.1051830.
  6. Suarez-Tangil G., Tapiador J. E., Peris-Lopez P. Compartmentation Policies for Android Apps: A Combinatorial Optimization Approach. In: Qiu, M., Xu, S., Yung, M., Zhang, H. (eds) Network and System Security. NSS 2015. Lecture Notes in Computer Science. 2015. Vol 9408. Springer, Cham. DOI: https://doi.org/10.1007/978-3-319- 25645-0_5.
  7. Konieczny M. Legal aspects of using anti-OSINT as a tool to protect internet users against identity theft. RAIP. 2024. 4(XXIV). 105-123. DOI: https://doi.org/10.5604/01.3001.0054.9821.
  8. Konieczny M. Anti-OSINT methods ensuring protection of personal data in the context of cybercrime. RAIP. 2025. 1(XXV). 127-144. DOI: https://doi.org/10.5604/01.3001.0055.1100.
  9. Кібератаки на бізнес України 2025: Нові Вектори Загроз та Захист. Synchron. URL: https://synchron.ua/cyberattacks-on-ukrainian-business-2025-uk/.
  10. Івкова В., Опірський І. OSINT-технології як загроза кібербезпецi держави. Електронне фахове наукове     видання     “Кібербезпека:     освіта,     наука,     техніка”.     2025.                                  3(27). 165–179. DOI: https://doi.org/10.28925/2663-4023.2025.27.749.
  11. General Data Protection Regulation (GDPR). 2016. URL: https://gdpr-text.com/uk/.
  12. Khan R., Ghanem K., Coffele F. Digital Security by Design: A Review of Combined Hardware-Software-Based CyberSecurity with Compartmentalization. 2023 IEEE International Workshop on Technologies for Defense and Security (TechDefense), Rome, Italy, 2023. Pp. 181-186. DOI: https://doi.org/10.1109/TechDefense59795.2023.10380808.
  13. Gudka K., Watson R. N., Anderson J., Chisnall D., Davis B., Laurie B., Marinos I., Neumann P. G., Richardson A. Clean application compartmentalization with soaap (extended version). University of Cambridge, Computer Laboratory, Tech. Rep., 2015.