Використання стеганографічних методів в задачах захисту державних інформаційних ресурсів

Автор(и)

  • О.К. Юдін
  • Я.А. Симониченко
  • А.А. Симониченко

DOI:

https://doi.org/10.18372/2310-5461.36.12231

Ключові слова:

стеганографічні методи, стеганографічна система, стеганографічний аналіз, державні інформаційні ресурси, послуги захисту інформації

Анотація

У статті проведено визначення можливості використання стеганографічних методів, а саме, методів приховування інформації та стеганографічного аналізу, в задачах захисту державних інформаційних ресурсів. Під час роботи було визначено можливість використання стеганографічних методів для виконання вимог послуг захисту інформації в інформаційно-телекомунікаційних системах, де обробляється інформація, з метою реалізації комплексів засобів захисту в комплексних системах захисту інформації або механізмів захисту в програмних або технічних засобах захисту інформації. Було виконано дослідження реалізації стеганографічних методів приховування інформації та стеганографічного аналізу, їх основних характеристик та сфер використання. На основі проведених досліджень були визначені послуги захисту інформації, при реалізації яких можуть використовуватися стеганографічні методи приховування інформації та стеганографічного аналізу.

Посилання

Юдін О. К. Виявлення прихованих каналів передачі інформації на базі методів стеганоаналі-зу / О. К. Юдін, Я. А. Симониченко // Наукоємні технології. – 2016. – №4 (32). – С. 389-394.

Юдін О. К. Дослідження сучасних стеганогра-фічних методів та засобів обробки цифрових зо-бражень / О. К. Юдін, Я. А. Симониченко, А. А. Симониченко // Наукоємні технології. – 2017. – №2 (34). – С. 126-133, DOI: 10.18372/2310-5461.34.11610.

Стеганография в современных кибератаках: 2017 [Електронний ресурс]. — Режим доступу: https://securelist.ru/steganography-in-contemporary-cyberattacks/79090/.

Конахович Г. Ф. Компьютерная стеганогра-фия. Теория и практика / Г. Ф. Конахович, А. Ю. Пузыренко. — К. : МК-Пресс, 2006. — 288 с.

##submission.downloads##

Номер

Розділ

Інформаційна безпека