ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ СТЕГАНОГРАФИЧЕСКИХ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ СТЕГАНОГРАФИЧЕСКИХ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ

Питолин А.В.,  Преображенский Ю.П.,  Чопоров О.Н. 

УДК 681.3
DOI:

  • Аннотация
  • Список литературы
  • Об авторах

Стеганографические методы применяют для того, чтобы скрыть сам факт существования определенных сообщений. В работе проведен анализ ключевых понятий, которые используются в стеганографических методах преобразования информации. Рассмотрены особенности стеганографических методов сокрытия информации в графических файлах. Разработана модель угроз несанкционированной передачи информации с применением методов стеганографического преобразования информации, использующих графические контейнеры. В статье приведена классификационная схема угроз несанкционированной передачи информации с применением методов стеганографического преобразования. Проведен эксперимент по выявлению наиболее эффективных способов противодействия несанкционированному доступу к информации. Было установлено, что почти все способы противодействия несанкционированному доступу по времени воздействия не превышают двух секунд. Выделены способы противодействия по времени воздействия, которые не превышают 0,7 секунды. Эксперимент проводился среди 10 человек при помощи программы S-tools и разработанного программного продукта AntiStego. В работе приведен алгоритм работы программы «AntiStego» вместе с описанием программных модулей, реализующих противодействие несанкционированному доступу. Предложена обобщенная схема проведения эксперимента по противодействию несанкционированной скрытой передачи информации.

1. Petitcolas A.P. Information hiding - a survey, Proceedings of the IEEE, special issue on protection of multimedia content/ A.P. Petitcolas, R.J. Anderson, M.G. Kuhn, July 1999.-vol.87(7). - P. 1062-1078.

2. Грибунин В.Г Компьютерная стеганография. / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, В.Ю. Головачев, А.В. Коняев, - М: Солон-Р, 2002. - 240c.

3. Richard E. Blahut Principles and practice of information theory / E. Richard // Addison-Wesley, Reading, 1987. – pp. 76-90.

4. Gustavus J. Simmons The prisoners' problem and the subliminal channel / J.Gustavus // Advances in Cryptology: Proceedings of Crypto 83 (David Chaum, ed.), Plenum Press, 1984, - pp. 51-67.

5. Pfitzmann B. Information Hiding Terminology / B.Pfitzmann // Information hiding: first international workshop, vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, 1996. - pp. 347-350

6. . Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я.Львович, А. А. Воронов // Информация и безопасность. 2011. Т. 14. № 3. С. 469-470.

7. Львович И.Я. Факторы угрозы экономической безопасности государства / И. Я. Львович, А. А. Воронов, Ю. П. Преображенский // Информация и безопасность. 2006. Т. 9. № 1. С. 36-39.

8. Грибунин В. Г. Цифровая стеганография. / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев // М.: Солон-Пресс, 2009. – 272 с.

9. Аграновский А. В., Балакин А. В., Грибунин В. Г., Сапожников С. А. Стеганография, цифровые водяные знаки и стегоанализ. Монография. – М.: Вузовская книга, 2009. – 220 с.

10. Преображенский Ю. П. Разработка методов формализации задач на основе семантической модели предметной области / Ю. П.Преображенский // Вестник Воронежского института высоких технологий. 2008. № 3. С. 075-077.

11. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. – К.: МК-Пресс, 2006. – 288 с.

12. Максимов И.Б. Принципы формирования автоматизированных рабочих мест / И. Б. Максимов // Вестник Воронежского института высоких технологий. 2014. № 12. С. 130-135.

13. Максимов И. Б. Классификация автоматизированных рабочих мест / И. Б. Максимов // Вестник Воронежского института высоких технологий. 2014. № 12. С. 127-129.

14. Мерзлякова Е. Ю. Построение стеганографических систем для растровых изображений, базирующихся на теоретико-информационных принципах. / Е. Ю.Мерзлякова //Дис. … канд. техн. наук: 05.13.19. – Новосибирск: СибГУТИ, 2011. – 161 с.

15. Слипенчук П. В. Стеганография в кодах, исправляющих ошибки / П. В. Слипенчук // Вестник МГТУ. – 2013. – № 5. – С. 1-12.

Питолин Андрей Владимирович
кандидат технических наук, доцент
Email: pitol@mail.ru

Воронежский государственный технический университет

Воронеж, Российская Федерация

Преображенский Юрий Петрович
кандидат технических наук, доцент
Email: hekwin@yandex.ru

Воронежский институт высоких технологий

Воронеж, Российская Федерация

Чопоров Олег Николаевич
доктор технических наук, профессор
Email: choporov_oleg@mail.ru

Воронежский государственный технический университет

Воронеж, Российская Федерация

Ключевые слова: защита информации, стеганографический подход, несанкционированный доступ, передача информации

Для цитирования: Питолин А.В., Преображенский Ю.П., Чопоров О.Н. ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ СТЕГАНОГРАФИЧЕСКИХ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ. Моделирование, оптимизация и информационные технологии. 2018;6(2). URL: https://moit.vivt.ru/wp-content/uploads/2018/04/PitolinSoavtors_2_18_1.pdf DOI:

965

Полный текст статьи в PDF

Опубликована 30.06.2018