ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ ПРОЦЕССА РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СКРЫТЫХ СТЕГАНОГРАФИЧЕСКИХ КАНАЛОВ ВНЕШНИМ НАРУШИТЕЛЕМ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Коржик В.И., Небаева К.А., Герлинг Е.Ю. и др. Цифровая стеганография и цифровые водяные знаки: монография: в 2 ч.: Часть 1. Цифровая стеганография. Санкт-Петербург: СПбГУТ, 2016. – 226 с. – ISBN: 978-5-89160-125-3. – EDN: WJYYGJ.
2. Коржик В.И., Красов А.В. Цифровая стеганография: учебник (Бакалавриат и магистратура).
М.: КНОРУС, 2023. – 324 с. – ISBN: 978-5-406-10970-0. – EDN: KNKBXU.
3. Noda H., Niimi M., Kawaguchi E. Application of QIM with dead zone for histogram preserving JPEG steganography. Proceedings of the IEEE, International Conference on Image Processing. 2005, v. II,
p. 1082–1085. DOI: https://doi.org/10.1109/ICIP.2005.1530247.
4. Tzschoppe R., Bäuml R., Huber J. B., Kaup A. Steganographic system based on higher-order statistics. Proceedings of the SPIE, Security and Watermarking of Multimedia Contents V. 2003, v. 5020, p. 156–166. DOI: https://doi.org/10.1117/12.477301.
5. Fridrich J., Goljan M. Digital image steganography using stochastic modulation. Proceedings of the SPIE, Security and Watermarking of Multimedia Contents V. 2003, v. 5020, p. 191–202.
DOI: http://dx.doi.org/10.1117/12.479739.
6. Авсентьев О.С., Цыганов К.А. Функциональная модель процесса реализации угрозы утечки информации по скрытому стеганографическому каналу. Вестник Воронежского института МВД России. 2024, №1, с. 36–49. – EDN: YTALJK.
7. Копейцев В. Стеганография в атаках на промышленные предприятия. Kaspersky ICS CERT, 17 июня 2020. URL: https://ics-cert.kaspersky.ru/media/KASPERSKY_Steganography_in_attacks_RU.pdf (дата обращения: 16.03.2025).
8. Копиев Г. Мемы в твиттере оказались скрытыми командами для трояна. N+1, 18 декабря 2018. URL: https://nplus1.ru/news/2018/12/18/memes (дата обращения: 16.03.2025).
9. Temple-Raston D.A «Worst Nightmare» Cyberattack: The Untold Story of The SolarWinds Hack. NPR,
16 April 2021. URL: https://www.npr.org/2021/04/16/985439655/a-worst-nightmare-cyberattack-the-untold-story-of-the-solarwinds-hack (дата обращения: 16.03.2025).
10. Fitzgerald A. 110 Compliance Statistics to Know for 2025. Secureframe, 28 October 2024. URL: https://secureframe.com/blog/compliance-statistics (дата обращения: 16.03.2025).
11. Язов Ю.К., Соловьев С.В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа. Санкт-Петербург: «Наукоемкие технологии», 2023. – 258 с. – ISBN 978-5-907618-36-7. – EDN: WVCHKW.
12. Fridrich J. Steganography in Digiral Media. Principles, Algorithms, and Applications. New York: Cambridge University Press, 2010. – 437 p. – ISBN: 978-0-521-19019-0.
DOI: https://doi.org/10.1017/CBO9781139192903.
13. Нгуен З.К. Исследование и разработка универсального метода стегоанализа на основе использования NIST-тестов. Диссертация на соискание ученой степени кандидата технических наук, специальность 05.13.19 «Методы и системы защиты информации, информационная безопасность», 2020. – 136 с. – EDN: PMTAJY.
14. Солодуха Р.А. Концепция формирования системы противодействия стеганографическим каналам в компьютерных сетях органов внутренних дел. Вестник Воронежского института МВД России. 2021,
№ 1, с. 131–142. – EDN: FKPZDP.
15. Язов Ю.К., Анищенко А.В. Сети Петри – Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: монография. Воронеж: Кварта, 2020. – 173 с. – ISBN: 978-5-93737-187-4.
16. Язов Ю.К., Авсентьев О.С., Авсентьев А.О., Рубцова И.О. Метод оценивания эффективности защиты электронного документооборота с применением аппарата сетей Петри-Маркова. Санкт-Петербург: Труды СПИИРАН. 2019, № 6(18), с. 1269–1300. DOI: http://dx.doi.org/10.15622/sp.2019.18.6.1269-1300. – EDN: FBTRZZ.
DOI: http://dx.doi.org/10.26583/bit.2025.2.07
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.