Пояснительная записка (1209785)
Текст из файла
Министерство транспорта Российской Федерации
Федеральное агентство железнодорожного транспорта
ФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»
Кафедра "Информационные технологии и системы" |
К ЗАЩИТЕ ДОПУСТИТЬ |
Заведующий кафедрой |
М.А.Попов, |
" " июня 2017 г. |
Разработка проГРАММНОГО КОМПЛЕКСАДЛЯ ПРОВЕРКИ ПОДЛИННОСТИ ВИДЕОФАЙЛОВ |
Пояснительная записка к дипломному проекту |
ДП 10.05.03 25КПЗ |
Студент гр. 25К | О. С. Сметюх |
Руководитель доцент, к.т.н., доцент | Г. А. Гурвиц |
Консультант по БЖД доцент, д.т.н., доцент | А. А. Балюк |
Консультант по экономике ст. преподаватель | С. Н.Курякина |
Нормоконтроль доцент, к.п.н., доцент | В. И. Шестухина |
Хабаровск – 2017
Содержание
Введение 5
1 Общие сведения об объекте исследования 10
1.1 Актуальность защиты видеоинформации 10
1.2 Цифровые водяные знаки как средство защиты информации 11
1.2.1 Характеристики цифровых водяных знаков 11
1.2.2 Структура стегосистемы цифровых водяных знаков 14
2 Атаки против систем цифровых водяных знаков и способы защиты
от них 18
2.1 Классификация атак на системы цифровых водяных знаков 18
2.2 Атаки, направленные на удаление цифровых водяных знаков 19
2.3 Атаки против используемого протокола 23
2.4 Криптографические атаки 25
2.5 Геометрические атаки 27
2.5.1 Общие сведения о геометрических атаках на цифровые
водяные знаки 27
2.5.2 Разновидности геометрических атак на цифровые
водяные знаки 28
2.6 Атаки на цифровые водяные знаки, реализуемые при обработке сигналов 32
2.7 Распространенные атаки на системы цифровых водяных знаков 34
2.8 Существующие меры защиты от атак на системы цифровых
водяных знаков 37
3 Методы внедрения цифровых водяных знаков 40
3.1 Классификация методов внедрения цифровых водяных знаков 40
3.2 Внедрение цифрового водяного знака во время кодирования 45
3.3 Внедрение цифрового водяного знака на уровне коэффициентов 53
3.4 Сравнительный анализ алгоритмов генерирования и встраивания цифровых водяных знаков в видеопоследовательность 56
4 Разработка программного комплекса для проверки подлинности видеофайлов 58
4.1 Формирование требований к программному комплексу и
постановка задачи 58
4.2 Формат Audio Video Interleave 59
4.2.1 Описаниеформата Audio Video Interleave 59
4.2.2 Структураформата Audio Video Interleave 61
4.3 Метод замены наименее значащего бита как средство стеганографического сокрытия информации 63
4.4 Разработка программного комплекса 66
4.4.1 Выбор средств реализации 66
4.4.2 Описание классов программы 66
4.5 Руководство пользователя и интерфейс программы 67
5 Экономика. Оценка экономической эффективности внедрения
системы защиты персональных данных 71
5.1 Общая характеристика показателей оценки экономической эффективности 71
5.2 Расчет инвестиций 72
5.3 Расчет выгоды 74
5.4 Расчет затрат 75
5.5 Расчет ставки дисконтирования 76
5.6 Определение экономического эффекта 77
6 Безопасность жизнедеятельности. Разработка мероприятий по обеспечению электробезопасности 79
6.1 Анализ вредных и опасных производственных факторов,
связанных с использованием электрической энергии 79
6.2 Классификация помещений по опасности поражения
электротоком 81
6.3 Разработка защитных мер для обеспечения электробезопасности
на производстве 83
Заключение 88
Список использованных источников 89
Принятые сокращения 92
Введение
Обеспечение возможности выявления и расследования инцидентов на предприятии является одной из целей обеспечения безопасности, описанных в Требованиях о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных Приказом Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 года №17 в редакции приказа ФСТЭК России от 15 февраля 2017 года№27 [1].
В государственных учреждениях обрабатываются видеофайлы, содержащие биометрическую информацию, которую необходимо защищать от реализации угроз информационной безопасности.
Для обеспечения безопасности информации необходимо анализировать угрозы информационной безопасности, разрабатывать новые методы и способы защиты информации [2], в том числе программно-технические. Это, безусловно, доказывает актуальность данной выпускной квалификационной работы (ВКР).
Цель ВКР заключается в разработке программного комплекса для проверки подлинности видеофайлов, которые обрабатываются в информационной системе предприятия, удовлетворяющего требованиям нормативно-правовых актов в области информационной безопасности.
Объект исследования ВКР – стегосистема цифровых водяных знаков.
Предметом исследования является информационная безопасность видеоинформации, обрабатываемой на предприятии, обеспечиваемая при помощи внедрения цифровых водяных знаков.
Для достижения поставленной цели были проведены следующие мероприятия:
-
формирование требований к программному комплексу, реализующему проверку подлинности видеофайлов;
-
исследование системы цифровых водяных знаков;
-
разработка программного комплекса для обеспечения проверки подлинности видеофайлов.
Исследование системы цифровых водяных знаков заключалось в:
-
изучении цифровых водяных знаков как средства защиты информации, а также их классификации в зависимости от характеристик;
-
изучении существующих типов атак против систем цифровых водяных знаков, а также их классификации;
-
изучении существующих способов защиты от атак на цифровые водяные знаки;
-
исследовании методов внедрения цифровых водяных знаков в видеопоследовательности, а также их классификации в зависимости от уровня, метода и времени внедрения.
Разработка программного комплекса для обеспечение проверки подлинности видеофайлов заключалась в:
-
определении и изучении формата видеофайлов, в которые будет встраиваться водяной знак;
-
определении и изучении метода встраивания водяного знака в зависимости от требований, предъявляемых к программному комплексу, а также выбранного формата видеофайлов;
-
выборе средств реализации программного комплекса;
-
непосредственной разработке программного комплекса для внедрения цифровых водяных знаков в видеопоследовательность;
-
составлении руководства пользователя к разработанному программному комплексу.
Выпускная квалификационная работа состоит из введения, шести основных разделов, заключения и списка используемых источников.
В первом разделе приводятся общие сведения об объекте исследования: понятия, области применения. Изучается стегосистема цифровых водяных знаков, ее структура. Проводится классификация цифровых водяных знаков в зависимости от их характеристик. Раздел делится на два подраздела:
-
актуальность защиты видеоинформации;
-
и цифровые водяные знаки как средство защиты информации, второй из которых в свою очередь делится на:
-
характеристики цифровых водяных знаков;
-
структура стегосистемы цифровых водяных знаков.
Во втором разделе исследуются известные способы атак на системы цифровых водяных знаков, проводится их классификация, а также рассматриваются способы защиты от таких атак. Раздел делится на семь подразделов:
-
классификация атак на системы цифровых водяных знаков;
-
атаки, направленные на удаление цифровых водяных знаков;
-
атаки против используемого протокола;
-
криптографические атаки;
-
геометрические атаки;
-
распространенные атаки на системы цифровых водяных знаков;
-
существующие меры защиты от атак на системы цифровых водяных знаков.
В третьем разделе исследуются методы внедрения цифровых водяных знаков в видеопоследовательность, проводится классификация алгоритмов в зависимости от способа, уровня и времени встраивания водяных знаков в видеопоследовательность, а также изучаются наиболее известные из них. Раздел делится на четыре подраздела:
-
классификация методов внедрения цифровых водяных знаков;
-
внедрение цифрового водяного знака во время кодирования;
-
внедрение цифрового водяного знака на уровне коэффициентов;
-
сравнительный анализ алгоритмов генерирования и встраивания цифровых водяных знаков в видеопоследовательность.
В четвертом разделе представлена разработка программного продукта, предназначенного для проверки подлинности видеофайлов и реализующего ее путем внедрения в них цифрового водяного знака. Раздел делится на пять подразделов:
-
формирование требований к программному комплексу и постановка задачи;
-
формат AudioVideoInterleave;
-
метод замены наименее значащего бита как средство стеганографического сокрытия информации;
-
разработка программного комплекса;
-
руководство пользователя.
В пятом разделе (раздел «Экономика») выполняется оценка затрат на создание, внедрение и сопровождение программного комплекса для проверки подлинности видеофайлов и обосновывается экономическая эффективность внедрения программного комплекса. Раздел делится на шесть подразделов:
-
общая характеристика показателей оценки экономической эффективности;
-
расчет инвестиций;
-
расчет выгоды;
-
расчет затрат;
-
расчет ставки дисконтирования;
-
определение экономического эффекта.
В шестом разделе (раздел «Безопасность жизнедеятельности») производится разработка мероприятий по обеспечению электробезопасности в помещениях на предприятии при работе с электроустановками. Раздел делится на три подраздела:
-
анализ вредных и опасных производственных факторов, связанных с использованием электрической энергии;
-
классификация помещений по опасности поражения электротоком;
-
разработка защитных мер для обеспечения электробезопасности на производстве.
В списке использованных источников приводятся используемые документы, литература, Интернет-сайты, и другие источники информации, используемой в данной ВКР.
-
Общие сведения об объекте исследования
-
Актуальность защиты видеоинформации
На сегодняшний день практически любая серьезная организация использует в своей деятельности видеонаблюдение. Везде, начиная от магазинов и банков и заканчивая охраняемыми государственными объектами, задействованы видеокамеры, фиксирующие происходящие события. Расположены они так, чтобы «поле зрения» охватывало наиболее значимые объекты, предметы или области: на кассах, входах, в кабинетах или иных помещениях с ценным оборудованием. Служит это двум целям: во-первых, предупреждает возможные случаи правонарушений, так как потенциальный злоумышленник, зная, что его действия фиксируются, с большей долей вероятности откажется от своих намерений. Во-вторых, если правонарушение все же имело место, записи с камер видеонаблюдения помогут установить и доказать факт нарушения, способ, время, а также идентифицировать лицо, совершившее его (или же существенно снизить круг подозреваемых). Иначе говоря, записи с камер видеонаблюдения необходимы предупреждения инцидентов и их расследования.
В зависимости от организации и ресурсов, которыми она располагает (в частности – от количества накопителей и их объема) срок хранения видеозаписей разнится. Как правило, срок хранения бывает не меньше месяца или не менее срока исковой давности в случае фиксирования правонарушения.
Разумеется, есть способы «обойти» камеры: использование непросматриваемых участков (также именуемых слепыми зонами), выведение камер из строя, перекрытие зоны видимости посторонними предметами. Есть еще один путь: воздействовать не на видеокамеры в момент съемки, а на сохраненную видеозапись уже после совершения правонарушения. И здесь так же есть множество способов, которыми злоумышленник может воспользоваться.
Для начала стоит сказать, что идеальным с точки зрения правонарушителя было бы не только сделать невозможным его идентификацию, но и скрыть сам факт нарушения. Ведь если не было нарушения, то и искать никого не надо. Можно, конечно, повредить накопитель или вовсе выкрасть его, но это непременно привлечет внимание и послужит поводом к дальнейшему расследованию. Это значит, что злоумышленник постарается действовать скрытно, а свое воздействие свести к минимуму. Полное удаление записи в таком случае менее вероятно, по указанной выше причине. Иначе говоря, злоумышленник будет пытаться незаметно изменить запись, доказывающую его вину: исказить, вырезать, повредить.
Таким образом, перед сотрудниками организации встает задача защиты информации от ее целенаправленного искажения.
-
Цифровые водяные знаки как средство защиты информации
-
Характеристики цифровых водяных знаков
В решении задачи защиты информации от несанкционированного доступа выделяются два основных направления: криптография и стеганография. В первом случае защищаемая информация скрывается при помощи шифрования. Стеганография же имеет своей целью сокрытие самого факта существования информации.
Развитие средств вычислительной техники дало толчок для развития компьютерной стеганографии. Речь, видео, аудиозаписи и изображения – это цифровые данные, которые имеют аналоговую природу. Именно в них на сегодняшний день встраивают скрываемые сообщения. Иногда информация зашифровывается в текстовых файлах и в исполняемых файлах программ.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.