ASSESSMENT OF THE QUALITY OF A PROTECTED VIDEO CONFERENCE UNDER THE CONDITIONS OF COMPUTER ATTACKS
Abstract and keywords
Abstract (English):
The article presents an approach to assessing the quality of a secure video conference using the results of the analysis of parameters characterizing the information flow. The approach is based on the application of image recognition machine learning to identify artifacts in the video image, comparing the results obtained with the values of parameters characterizing the quality of the information flow and the formation of a neural network. The formed neural network, together with well-known hardware and software solutions, allows you to predict the quality of video conferencing and timely apply existing information security mechanisms.

Keywords:
video conference, quality, computer attacks
Text
Publication text (PDF): Read Download

Ухудшение эпидемиологической обстановки в стране и мире, а также расширение возможностей телекоммуникационных услуг способствовали активному использованию видеоконференции при принятии решений. В то же время количество инцидентов информационной безопасности, а также ущерб от них за 2020 г. значительно увеличились [1−6].

Для обеспечения информационной безопасности применяются различные виды защищенных протоколов сетевых соединений и средств криптографической защиты информации, что позволяет обеспечить требуемую конфиденциальность и целостность информации [7−11].

Однако тенденция увеличения компьютерных атак (DDoS, MiTM), направленных на разрыв соединений и его блокирование с целью получения «выкупа», свидетельствует о том, что существующие механизмы активной защиты от компьютерных атак все еще недостаточно продуктивны, в результате системы обеспечения информационной безопасности часто недостаточно эффективно минимизируют ущерб от компьютерных атак [12−21].

Активные мероприятия обеспечения информационной безопасности и противодействия выявленной компьютерной атаке проводятся после ухудшения качества или разрыва сеанса связи [22−24]. Разрыв сеанса видеоконференции или значительное его ухудшение вызвано увеличением количества ошибок и задержки информационного потока.

Для анализа качества нешифрованного видеопотока разработаны и активно применяются различные методы оценки и восстановления изображения [25−28]. Однако при использовании средств криптографической защиты указанные методы недостаточно эффективны по причине применения статистических оценок, что не позволяет своевременно активировать и применять механизмы активной защиты от компьютерных атак [29].

Для устранения указанного противоречия и повышения обоснованности и своевременности применения механизмов активной защиты от компьютерных атак, сеансов видеоконференции, предлагается с использованием методов машинного обучения и нейронных сетей оценивать на качественном уровне предоставляемую услугу видеоконференции на основе параметров, характеризующих информационный поток.

Разработанный подход заключается в следующем.

На первоначальном этапе предлагается декомпозиция изучаемого процесса на части с последующей оценкой полученных результатов.

Затем формируется испытательный стенд (рис. 1), осуществляется передача эталонного видеосообщения (101-102-103-104-105-106-107-108) и обучение нейросети по оценке качества передаваемого видеоизображения (108-110).

Собираются статистические данные о качестве информационного потока (109). Вносятся изменения (с использованием закона распределения случайной величины) в битовый поток передаваемого эталонного видеопотока (101-102-103-104-111-105-106-107-108) и происходит обучение нейросети по выявлению количества, формы и площади возникающих артефактов при нормальных условиях эксплуатации (рис. 2). Осуществляется сбор статистических данных о качестве информационного потока (109). С помощью программы VCDemo имитируется случайная битовая ошибка (111) в передаваемом информационном потоке (распределение Гаусса) (рис. 3).

 

 

 

101 -

источник видеосигнала

109 -

система оценки качества

102 -

сервер видеоконференцсвязи

цифрового потока

103 -

средство криптографической

110 -

программное средство

 

защиты

оценки качества

104 -

маршрутизатор

видеоизображения

105 -

коммутатор

111 -

источник битовых ошибок 

106 -

средство криптографической

в сети связи

защиты

 

107 -

сервер видеоконференцсвязи

112 -

источник компьютерной

108 -

приемник видеосигнала

атаки

Рис. 1. Схема испытательного стенда

 

Рис. 2. Результаты обучения нейросети оценке качества видеоизображения при нормальных условиях эксплуатации

Рис. 3. Интерфейс программы VCDemo, применяемый для имитации битовых ошибок

 

По заданному закону вносятся изменения в битовый поток передаваемого эталонного видеопотока (101-102-103-104-111-105-112-106-107-108). Происходит обучение нейросети по выявлению количества, формы и площади возникающих артефактов (рис. 4), а также сбор статистических данных о качестве информационного потока (109).

 

 

Рис. 4. Результаты обучения нейросети по оценке качества видеоизображения в условиях компьютерной атаки

 

Далее сопоставляются исходные точки отсчета собранных временных рядов относительно друг друга и формируются критерии принятия решения о качестве изображения (значение битовой ошибки – количество артефактов):

  • видеоизображение без искажений и артефактов;
  • появление единичных артефактов;
  • появление большого количества артефактов;
  • «рассыпание» видеоизображения (рис. 4).

Проводится поиск корреляционных связей между параметрами, характеризующих качество видеоданных и информационного потока [30, 31].

После накопления необходимого объема данных об изменении качества видеоизображения и качестве канала связи с помощью программы STATISTICA 10 (Ver. 10.0.1011.0) формируется группа нейросетей для обработки и анализа собранных статистических данных о битовой ошибке и количестве артефактов в видеоизображении. В качестве входной переменной выступает битовая ошибка в информационном потоке, а в качестве зависящей переменной выступает количество артефактов в видеоизображении. Результаты обучения нейросети показаны на рис. 5.

 

а)

б)

в)

г)

 

а) визуальное представление обработки статистических данных эксперимента;

б) визуальное представление выбора параметров для обучения нейросети;

в) визуальное представление обучения нейросети;

г) результаты обучения нейросети.

 

Рис. 5. Результаты формирования нейросети по предсказанию количества артефактов

 

Созданная нейросеть способна на основании обработки фактического значения битовой ошибки оцениваемого информационного потока предсказать количество возникающих артефактов в сеансе видеосвязи.

Разработанный авторами программный модуль обработки событий информационной безопасности дополняется исполняющим файлом, обеспечивающим работу выбранной наилучшей нейросети. Далее подключаются средства измерения, и производится анализ параметров качества информационного потока и признаков, характеризующих ведение компьютерной атаки. При выявлении признаков начала компьютерной атаки или снижении параметров информационного потока прогнозируют качество предоставляемой услуги видеосвязи [32−35].

Для быстрого понимания возможного состояния видеоизображения оператором, вывод результатов прогнозирования проводится на качественном уровне (исходя из указанных критериев) в цветовой гамме:

  • зеленый – видеоизображение без искажений и артефактов;
  • желтый – возможно появление единичных артефактов;
  • оранжевый – возможно появление большого количества артефактов;
  • красный – возможно «рассыпание» видеоизображения.

Время прогнозирования качества видеоизображения должно превышать суммарное время, необходимое для прогнозирования состояния, оценки результатов прогноза, принятия решения и применения мероприятий, направленных на недопущение разрыва сеанса связи (переключение на резервные информационные потоки, использование протоколов, имеющих большую стойкость при меньшем качестве изображения).

Созданная нейросеть применима только для того узла связи, для которого производились измерения параметров информационного потока, и происходило обучение и для тех же технических характеристик (видеокодеки, протоколы сетевого соединения, средствах криптографической защиты информации).

Подход к оценке качества защищенной видеоконференции позволяет за счет методов машинного обучения повысить обоснованность и своевременность применения механизмов активной защиты при выявлении фактов компьютерных атак. Разработанный подход возможно применять в составе систем обеспечения информационной безопасности [29, 35, 36] как инструмент поддержки принятия решений должностных лиц, отвечающих за обеспечение информационной безопасности элементов компьютерной сети, интегрированной в мировое информационное пространство.

References

1. Tebekin A.V. Kvalimetricheskaya ocenka urovnya cifrovizacii ekonomiki v Rossiyskoy Federacii // Zhurnal tehnicheskih issledovaniy. − 2018. − T. 4. − № 3. − S. 1-13.

2. Anisimov E.G., Anisimov V.G., Solohov I.V. Problemy nauchno-metodicheskogo obespecheniya mezhvedomstvennogo informacionnogo vzaimodeystviya // Voennaya mysl'. − 2017. − № 12. − S. 45-51.

3. Zegzhda P.D. Model' formirovaniya programmy razvitiya sistemy obespecheniya informacionnoy bezopasnosti organizacii // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2021. − № 2 (46). − S. 109-117.

4. Saurenko T.N. Prognozirovanie incidentov informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2019. − № 3. − S. 24-28.

5. Yampol'skiy S.M. Nauchno-metodicheskie osnovy informacionno-analiticheskogo obespecheniya deyatel'nosti organov gosudarstvennogo i voennogo upravleniya v hode mezhvedomstvennogo informacionnogo vzaimodeystviya. − Moskva: Voennaya akademiya General'nogo shtaba Vooruzhennyh Sil Rossiyskoy Federacii, Voennyy institut (upravleniya nacional'noy oboronoy). 2019. 146 s.

6. Saurenko T.N. Methodology control function realization within the electronic government concept framework / T.N. Saurenko [i dr.] // International Journal of Scientific and Technology Research. 2020. T. 9. № 2. S. 6259-6262.

7. Anisimov V.G. A risk-oriented approach to the control arrangement of security protection subsystems of information systems // Automatic Control and Computer Sciences, 2016, 50(8). S. 717-721.

8. Belov A.S., Dobryshin M.M., Shugurov D.E. Algoritm adaptivnogo upravleniya udalennoy autentifikaciey v korporativnyh setyah svyazi // Zhurnal tehnicheskih issledovaniy. − 2021. − T. 7. − № 3. − S. 38-46.

9. Anisimov V.G. The problem of innovative development of information security systems in the transport sector // Automatic Control and Computer Sciences. − 2018. − T. 52. − № 8. − S. 1105-1110.

10. Zegzhda P.D. Model' optimal'nogo kompleksirovaniya meropriyatiy obespecheniya informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2020. − № 2. − S. 9-15.

11. Grinyuk O.N., Sysoev K.A., Shevchenko E.V. Issledovanie metodov zaschity informacii v oblachnyh servisah // Zhurnal tehnicheskih issledovaniy. − 2019. − T. 5. − № 1. − S. 12-14.

12. Dobryshin M.M., Shugurov D.E. Ierarhicheskaya mnogourovnevaya model' targetirovannyh komp'yuternyh atak v otnoshenii korporativnyh komp'yuternyh setey // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2020. - № 4. - S. 35-46.

13. Belov A.S., Dobryshin M.M., Borzova N.Yu. Formirovanie modeli ugroz informacionnoy bezopasnosti na srednesrochnyy period // Pribory i sistemy. Upravlenie, kontrol', diagnostika. - 2021. - № 7. - S. 41−48.

14. Anisimov V.G. Obobschennyy pokazatel' effektivnosti vzaimodeystviya federal'nyh organov ispolnitel'noy vlasti pri reshenii zadach obespecheniya nacional'noy bezopasnosti gosudarstva // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. − 2017. − № 5-6 (107-108). − S. 101-106.

15. Anisimov E.G. Pokazateli effektivnosti mezhvedomstvennogo informacionnogo vzaimodeystviya pri upravlenii oboronoy gosudarstva // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. − 2016. − № 7-8 (97-98). − S. 12-16.

16. Grechishnikov E.V., Belov A.S., Skub'ev A.V., Trahinin E.L. Formalizovannaya model' ocenivaniya zhivuchesti raspredelennoy seti svyazi v usloviyah destruktivnyh vozdeystviy // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2020. − №2. − S. 53-57.

17. Anisimov V.G., Selivanov A.A., Anisimov E.G. Metodika ocenki effektivnosti zaschity informacii v sisteme mezhvedomstvennogo informacionnogo vzaimodeystviya pri upravlenii oboronoy gosudarstva // Informaciya i kosmos. − 2016. − № 4. − S. 76-80.

18. Anisimov, V.G. Indices of the effectiveness of information protection in an information interaction system for controlling complex distributed organizational objects / V.G Anisimov, E.G. Anisimov Automatic Control and Computer Sciences, 2017, 51(8), pp. 824-828. https://doi.org/10.3103/S0146411617080053.

19. Zegzhda P.D. Podhod k ocenivaniyu effektivnosti zaschity informacii v upravlyayuschih sistemah // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2020. − № 1 (41). − S. 9-16.

20. Anisimov V.G. Pokazateli effektivnosti zaschity informacii v sisteme informacionnogo vzaimodeystviya pri upravlenii slozhnymi raspredelennymi organizacionnymi ob'ektami // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2016. − № 4. − S. 140-145.

21. Zegzhda P.D. Effektivnost' funkcionirovaniya komp'yuternoy seti v usloviyah vredonosnyh informacionnyh vozdeystviy // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2021. − № 1 (45). − S. 96-101.

22. Dobryshin M.M., Loktionov A.D., Spirin A.A. Predlozheniya po rannemu obnaruzheniyu destruktivnyh vozdeystviy Botnet na komp'yuternye seti svyazi // Nauchnyy zhurnal : Telekommunikacii. - 2020. - № 12. - S. 25-29.

23. Dobryshin M.M. Modelirovanie processov destruktivnyh vozdeystviy na komp'yuternuyu set' svyazi s primeneniem komp'yuternoy ataki tipa "chelovek poseredine"// Nauchnyy zhurnal : Telekommunikacii. - 2019. - № 11. - S. 32-36.

24. Anisimov V.G. Models of forecasting destructive influence risks for information processes in management systems // Informacionno-upravlyayuschie sistemy. 2019. № 5 (102). S. 18-23.

25. Aguiar A. C., Hoene C., Klaue J., Karl H., Wolisz A., and Miesmer H. Channel-aware schedulers for voip and MPEG-4 based on channel prediction. to be published at MoMuC, 2003.

26. Sanneck H., Mohr W., Le L., Hoene C., and Wolisz A. Quality of service support for voice over ip over wireless. Wireless IP and Building the Mobile Internet, December 2002.

27. Wu D., Hou Y. T., Zhu W., Lee H.-J., Chiang T., Zhang Y.-Q., and Chao H. J. On end-to- end architecture for transporting mpeg-4 video over the internet. IEEE Transactions on Circuits and Systems for Video Technology, 10(6) pp. 923-941, September 2000.

28. Hertrich D. MPEG4 video transmission in wireless LANs - basic QoS support on the data link layer of 802.11b. Minor Thesis, 2002.

29. Zegzhda P.D. Modeli i metod podderzhki prinyatiya resheniy po obespecheniyu informacionnoy bezopasnosti informacionno-upravlyayuschih sistem // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2018. − № 1. − S. 43-47.

30. Vidov M.I. Ispol'zovanie percepcionnoy metriki i statisticheskih modeley dlya ocenki kachestva videoizobrazheniy v usloviyah poteri paketov // Elektrotehnicheskie i informacionnye kompleksy i sistemy. − № 1. − T. 9. − 2013. - S. 61-70.

31. Sheluhin O.I., Ivanov Yu.A. Ocenka kachestva peredachi potokovogo video v telekommunikacionnyh setyah s pomosch'yu programmno-apparatnyh sredstv // Elektrotehnicheskie i informacionnye kompleksy i sistemy. − №4. − T. 5. − 2009. - S. 48-56.

32. Dobryshin M.M., Berlizev A.V., Berlizeva E.S., Verizhnikova O.N. Raschet korrelyacionnyh svyazey mezhdu znacheniyami parametrov tehnicheskogo sostoyaniya sredstv svyazi / Svidetel'stvo o gosudarstvennoy registracii programmy dlya EVM № 2018615232 ot 03.05.2018 g. byul. № 5.

33. Zegzhda P.D. Model' i metod optimizacii vychislitel'nyh processov v vychislitel'nyh sistemah s parallel'noy arhitekturoy // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2018. − № 4. − S. 78-85.

34. Zegzhda P.D. Metodicheskiy podhod k postroeniyu modeley prognozirovaniya pokazateley svoystv sistem informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. − 2019. − № 4. − S. 45-49.

35. Dobryshin M.M., Gorshkov A.A., Manzyuk V.V. Variant postroeniya adaptivnoy sistemy monitoringa informacionno-tehnicheskih vozdeystviy // Izvestiya Tul'skogo gosudarstvennogo universiteta. Tehnicheskie nauki. − 2020. − № 9. - S. 14-21.

36. Dobryshin M.M., Zakalkin P.V., Grechishnikov E.V. Adaptivnaya sistema monitoringa informacionno-tehnicheskih vozdeystviy // Patent RF na izobretenie № 2728763 31.07.2020 Byul. № 22. Zayavka № 2019123565, ot 26.07.2019. Patentoobladatel': Akademiya FSO Rossii. G06F 21/50 (2013.01).

Login or Create
* Forgot password?