Анализ возможных каналов несанкционированного доступа к информации, циркулирующей в локальных вычислительных сетяхстатья