Методы защиты информации от атак с помощью скрытых каналов и вредоносного кодастатья