Возможности аналитической работы по выявлению скрытых каналов проникновения в компьютерные системыстатья