Классификация атак на видеоинформацию


Download 18.5 Kb.
bet1/2
Sana16.06.2023
Hajmi18.5 Kb.
#1494959
  1   2

1.1 Классификация атак на видеоинформацию
Предложим классификацию атак специфичных для области хранения,
передачи и обработки видеоинформации. Первым признаком, как и для любого сообщения, является классификации атак предлагается использовать сам тип нарушителя [11]:
1. внешний;
2. внутренний.
Организация защиты от потенциальных внутренних нарушителей
выполнить значительно сложнее, чем от внешнего [11].
Следующим классифицирующим параметром выступает информационный объект (сущность) на который направлены атаки нарушителей. Их условно можно разделить на три уровня (группы):

  1. Целиком видеоинформация.

  2. Отдельные последовательности кадров либо отдельные кадры.

  3. Содержимое самих кадров либо содержимое групп кадров.

Другими словами, на наивысшем уровне абстракции видеоинформация рассматривается как одно неделимое сообщение. На более низком уровне в роли сообщения выступает отдельный кадр либо последовательность кадров. На самом низком уровне такими сообщениями выступают уже информационные объекты на демонстрируемой сцене. При этом можно считать, что во второй уровень входят атаки третьего уровня и удаление и добавление новых кадров, а в первый уровень атаки второго уровня. Если нарушена целостность информационного содержимого одного кадра, можно сказать, что нарушена целостность и всей видеоинформации, поскольку нарушитель мог навязать совершенного другой смысл.
Следующим классифицирующим параметром угроз выступает тип
получателя, против кого направлено нарушение целостности:
1. Неквалифицированный получатель (класс 1 ) - это обычный
пользователь. Задачей нарушителя является навязывание ложной
информации, данному пользователю при его обычном просмотре
видеоинформации.
2. Квалифицированный получатель (класс 2) - эксперт со специальными
техническими средствами оценки целостности, задачей которого
является подтверждение или не подтверждение целостности
переданной ему видеоинформации. Задачей же нарушителя является
для данной группы угроз, с вероятностью больше заданной
навязывание выгодной для него информации. Например, к данной
группе получателей может быть отнесен эксперт-криминалист,
исследующий подробно видеоинформацию с использованием
специального программного обеспечения.
В работе [19], посвященной криминалистическому анализу,
рассматриваются атаки на целостность, при этом в зависимости от объекта и
результата делятся на следующие группы:

  1. К первой относятся способы модификации видеоинформации,
    направленные на изменение количества информации и затрагивающие целые кадры или последовательности кадров.

 Уменьшение количества информации: уменьшение количества кадров посредством "выборочной записи", удаления последовательностей кадров или уменьшения "кадровой" скорости; уменьшение площади (обрезка) кадра;
 Увеличение количества информации посредством добавления
последовательностей кадров.
 Изменение порядка или временной последовательности
представления информации.

  1. Ко второй группе относятся способы модификации видеоряда,
    использование которых отражается на качестве информации и затрагивает
    изображение внутри кадров, другими словами, приводит к искажению
    содержащейся в кадре информации:

 удаление или маскировка изображения объекта (в т.ч. показаний
тайм-кода) в кадре;
 добавление изображения объекта (в т.ч. показаний тайм-кода) в кадр;
 изменение характеристик изображения объекта (в т.ч. показаний
тайм-кода) в кадре.
 "количественные" способы модификации могут быть реализованы с помощью выборочной записи и монтажа - соединения в
определенном порядке частей (последовательностей кадров) одной
или нескольких видео грамм (видеорядов), а также посредством
изменения формата видеозаписи (главным образом - кадровой
скорости записи).
 "качественные" способы модификации основаны на использовании приемов и методов компоузинга, композитинга и редактирования изображения внутри кадра.

  1. В отдельную, третью, группу следует выделить различные способы сокрытия или маскировки следов модификации видеоряда, к которым относятся:

 понижение качества записи (изображения):

  1. добавление шума;

  2. уменьшение разрешения и скорости записи;

  3. применение методов кодирования с большим уровнем
    потерь. Ситуационно необоснованное перекодирование и
    изменение формата записи;

 удаление/наложение/изменение показаний тайм-кода.
При этом эксперты-криминалисты выделяют следующие основные признаки модификации видеоданных:
 ситуационно необусловленное (относится ко всем перечисленным ниже признакам) отличие масштаба отображения одного и того же объекта в соседних кадрах;
 отличие ориентации одного и того же объекта в соседних кадрах;
 отличия в направлении, фазе, скорости движения одного и того же объекта в соседних кадрах;
 отличия в качестве изображения близкорасположенных объектов в кадре;
 отличия в качестве изображения частей одного и того же объекта в кадре или соседних кадрах;
 отличия в характере и направлении освещения одного и того же объекта в соседних кадрах;
 отличия в характере и направлении освещения близкорасположенных объектов в одном кадре;
 отличия в цвете одного и того же объекта в соседних кадрах;
 отличия в освещенности соседних кадров;
 отличие в составе объектов в соседних кадрах ("появление" или
"исчезновение" объектов в соседнем кадре);
 наличие повторяющихся кадров или последовательностей кадров при воспроизведении различных динамических сцен или фрагментов видеоряда видеофонограммы;
 неоправданно высокий уровень шумов и искажений;
 отличия в качестве записи соседних кадров, в уровне проявления
артефактов и искажений;
 несоответствие качества и формата записи техническим характеристикам устройств, образующих канал видеозаписи (если последние известны эксперту), а также наличие следов воздействия на сигнал специализированного программного обеспечения, предназначенного для редактирования или иного преобразования видеоданных.
В соответствии с рассмотренной классификацией можно составить матрицу групп возможных атак внешних и внутренних нарушителей. Данная матрица представлена в виде таблице 1. Атака пересылки для видеоинформации целиком не рассматривается, поскольку предполагается система, в которой одному формирователю видеоинформации соответствует неограниченное множество получателей.
В таблице представлены лишь основные атаки, и не описываются их
различные комбинации, но предполагаются. Уточним, что понимается под
каждой из групп атак в контексте защиты видеоинформации [11].

Download 18.5 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling