<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi"/>
      <article-id pub-id-type="custom" custom-type="elpub">488</article-id>
      <title-group>
        <article-title xml:lang="ru">ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ СТЕГАНОГРАФИЧЕСКИХ СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>A STUDY OF THE POSSIBILITIES OF USING STEGANOGRAPHIC METHODS OF INFORMATION PROTECTION</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Питолин</surname>
              <given-names>Андрей Владимирович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Pitolin</surname>
              <given-names>Andrey Vladimirovich</given-names>
            </name>
          </name-alternatives>
          <email>pitol@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Преображенский</surname>
              <given-names>Юрий Петрович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Preobrazhensky</surname>
              <given-names>Yuri Petrovich</given-names>
            </name>
          </name-alternatives>
          <email>hekwin@yandex.ru</email>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author" corresp="yes">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Чопоров</surname>
              <given-names>Олег Николаевич</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Choporov</surname>
              <given-names>Oleg Nikolaevich</given-names>
            </name>
          </name-alternatives>
          <email>choporov_oleg@mail.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Воронежский государственный технический университет</aff>
        <aff xml:lang="en">Voronezh State Technical University</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Воронежский институт высоких технологий</aff>
        <aff xml:lang="en">Voronezh Institute of High Technologies</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Воронежский государственный технический университет</aff>
        <aff xml:lang="en"/>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>e488</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=488"/>
      <abstract xml:lang="ru">
        <p>Стеганографические методы применяют для того, чтобы скрыть сам факт существования определенных сообщений. В работе проведен анализ ключевых понятий, которые используются в стеганографических методах преобразования информации. Рассмотрены особенности стеганографических методов сокрытия информации в графических файлах. Разработана модель угроз несанкционированной передачи информации с применением методов стеганографического преобразования информации, использующих графические контейнеры. В статье приведена классификационная схема угроз несанкционированной передачи информации с применением методов стеганографического преобразования. Проведен эксперимент по выявлению наиболее эффективных способов противодействия несанкционированному доступу к информации. Было установлено, что почти все способы противодействия несанкционированному доступу по времени воздействия не превышают двух секунд. Выделены способы противодействия по времени воздействия, которые не превышают 0,7 секунды. Эксперимент проводился среди 10 человек при помощи программы S-tools и разработанного программного продукта AntiStego. В работе приведен алгоритм работы программы «AntiStego» вместе с описанием программных модулей, реализующих противодействие несанкционированному доступу. Предложена обобщенная схема проведения эксперимента по противодействию несанкционированной скрытой передачи информации.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>Steganographic methods are used to hide the very fact of the existence of certain&#13;
messages. The paper analyzes the key concepts that are used in steganographic methods of&#13;
information transformation. Describes the features of the steganographic methods hide&#13;
information in graphic files. Developed the threat model unauthorized transfer of information&#13;
by steganographic methods of information transformation using the graphical containers. The&#13;
article Presents a classification scheme of threats of unauthorized information transfer using&#13;
the methods of its steganographic transformation. An experiment was conducted to identify&#13;
the most effective ways to counteract unauthorized access to information. The author has&#13;
established that almost all methods of counteraction to unauthorized access on time of&#13;
influence do not exceed 2 seconds. Highlighted ways to counter at the time of exposure that&#13;
do not exceed 0.7 seconds. The experiment was conducted among 10 people with the help of&#13;
the S-tools program and the created AntiStego software. The paper presents the algorithm of&#13;
the program "AntiStego" together with the description of the software modules implementing&#13;
counteraction to unauthorized access. A generalized scheme of the experiment for combating&#13;
the unauthorized covert transfer of information.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>защита информации</kwd>
        <kwd>стеганографический подход</kwd>
        <kwd>несанкционированный доступ</kwd>
        <kwd>передача информации</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>information security</kwd>
        <kwd>steganographic approach</kwd>
        <kwd>unauthorized access</kwd>
        <kwd>information transfer</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Petitcolas A.P. Information hiding - a survey, Proceedings of the IEEE,&#13;
special issue on protection of multimedia content/ A.P. Petitcolas, R.J.&#13;
Anderson, M.G. Kuhn, July 1999.-vol.87(7). - P. 1062-1078. </mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Грибунин В.Г Компьютерная стеганография. / В.Г. Грибунин, И.Н.&#13;
Оков, И.В. Туринцев, В.Ю. Головачев, А.В. Коняев, - М: Солон-Р,&#13;
2002. - 240c.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Richard E. Blahut Principles and practice of information theory / E.&#13;
Richard // Addison-Wesley, Reading, 1987. – pp. 76-90.&#13;
</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Gustavus J. Simmons The prisoners' problem and the subliminal channel /&#13;
J.Gustavus // Advances in Cryptology: Proceedings of Crypto 83 (David&#13;
Chaum, ed.), Plenum Press, 1984, - pp. 51-67.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Pfitzmann B. Information Hiding Terminology / B.Pfitzmann //&#13;
Information hiding: first international workshop, vol. 1174 of Lecture&#13;
Notes in Computer Science, Isaac Newton Institute, Cambridge, England,&#13;
1996. - pp. 347-350</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">. Львович И.Я. Применение методологического анализа в&#13;
исследовании безопасности / И.Я.Львович, А. А. Воронов //&#13;
Информация и безопасность. 2011. Т. 14. № 3. С. 469-470.</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Львович И.Я. Факторы угрозы экономической безопасности&#13;
государства / И. Я. Львович, А. А. Воронов, Ю. П. Преображенский&#13;
// Информация и безопасность. 2006. Т. 9. № 1. С. 36-39.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Грибунин В. Г. Цифровая стеганография. / В. Г. Грибунин, И. Н.&#13;
Оков, И. В. Туринцев // М.: Солон-Пресс, 2009. – 272 с. </mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Аграновский А. В., Балакин А. В., Грибунин В. Г., Сапожников С. А.&#13;
Стеганография, цифровые водяные знаки и стегоанализ.&#13;
Монография. – М.: Вузовская книга, 2009. – 220 с. </mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Преображенский Ю. П. Разработка методов формализации задач на&#13;
основе семантической модели предметной области / Ю.&#13;
П.Преображенский // Вестник Воронежского института высоких&#13;
технологий. 2008. № 3. С. 075-077.</mixed-citation>
      </ref>
      <ref id="cit11">
        <label>11</label>
        <mixed-citation xml:lang="ru">Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография.&#13;
Теория и практика. – К.: МК-Пресс, 2006. – 288 с.&#13;
</mixed-citation>
      </ref>
      <ref id="cit12">
        <label>12</label>
        <mixed-citation xml:lang="ru">Максимов И.Б. Принципы формирования автоматизированных&#13;
рабочих мест / И. Б. Максимов // Вестник Воронежского института&#13;
высоких технологий. 2014. № 12. С. 130-135.</mixed-citation>
      </ref>
      <ref id="cit13">
        <label>13</label>
        <mixed-citation xml:lang="ru">Максимов И. Б. Классификация автоматизированных рабочих мест /&#13;
И. Б. Максимов // Вестник Воронежского института высоких&#13;
технологий. 2014. № 12. С. 127-129.</mixed-citation>
      </ref>
      <ref id="cit14">
        <label>14</label>
        <mixed-citation xml:lang="ru">Мерзлякова Е. Ю. Построение стеганографических систем для&#13;
растровых изображений, базирующихся на теоретико-информационных принципах. / Е. Ю.Мерзлякова //Дис. … канд.&#13;
техн. наук: 05.13.19. – Новосибирск: СибГУТИ, 2011. – 161 с.</mixed-citation>
      </ref>
      <ref id="cit15">
        <label>15</label>
        <mixed-citation xml:lang="ru">Слипенчук П. В. Стеганография в кодах, исправляющих ошибки / П.&#13;
В. Слипенчук // Вестник МГТУ. – 2013. – № 5. – С. 1-12.</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>