Jak możemy chronić dane GIS?


22

Znalazłem bardzo ciekawy dokument o związanych z tym tematem.

Chcę tylko mieć poglądy / pomysły innych specjalistów na temat tego, jak możemy chronić dane GIS za pomocą kryptografii lub cyfrowego znakowania wodnego?

Wszelkie sugestie, szczególnie dla warstw administracyjnych kraju, w którym źródło warstw jest takie samo dla każdej firmy, więc wyniki są mniej więcej takie same.

Interesują mnie niektóre metody, takie jak te sugerowane tutaj


2
Może być przydatny, aby uzyskać więcej informacji. Zakładam, że jesteś dostawcą danych. Czy próbujesz chronić dane przechowywane online, czy w jakiś sposób przeglądać pliki danych, aby uzyskać do nich dostęp użytkownicy końcowi? A może po prostu chcesz umożliwić identyfikację danych, jeśli zostaną skopiowane? A może wszystkie z nich?
Mark Ireland

Powiem to wszystko
iRfAn

Napisałem odpowiedź, a potem zdecydowałem, że moja odpowiedź jest raczej debatą, więc wysłałem ją na czat: chat.stackexchange.com/transcript/message/2637119#2637119
matt wilkie

1
Jestem autorem tego artykułu. za wszelką pomoc skontaktuj się ze mną aft1972@yahoo.com Pozdrawiam Dr. Ashraf Tammam

Odpowiedzi:


9

Fałszywe funkcje - fałszywe drogi lub pułapka - http://en.wikipedia.org/wiki/Trap_street można łatwo dostrzec - za kopiowanie nałożono grzywny w wysokości do 20 milionów funtów bez licencji danych cyfrowych.

Open Street Map doskonale zdaje sobie sprawę z tego, że „ Pisanka z prawami autorskimi z praw autorskich ” pod względem mapowania jest cechą, która jest rysowana w charakterystyczny sposób, aby pomóc zidentyfikować jej oryginalnego autora. Może to być nieistniejąca lub nieznacznie lub mocno zniekształcona funkcja mapy lub jej nazwa może być błędnie lub nietypowo napisana.


Dzięki za miłe linki. W naszych mapach administracyjnych i kodach pocztowych na ogół w skali 10K i mapach dla tej skali mamy naprawdę mniej opcji dodawania fałszywych funkcji (takich jak fałszywa ulica w OSM) lub długości drogi, jak na przykład w ankiecie zarządzającej.
iRfAn

4

Na nieco niższym poziomie możesz rzucić okiem na prezentację na temat zabezpieczania danych GIS, której odmianę podano na FOSS4G w Denver na początku tego roku.

Przed przejściem do bardzo zaawansowanego systemu zapobiegania kradzieży danych, należy najpierw upewnić się, że dane są dostępne tylko dla upoważnionych użytkowników i uniemożliwić innym osobom uzyskanie nieautoryzowanego dostępu. Wiele powszechnie stosowanych rozwiązań jest dość słabych w tym obszarze. Framework taki jak Geomajas ma architekturę klient-serwer, która pozwala zabezpieczyć twoje dane GIS na kilka sposobów. Niektóre z zalet obejmują:

  • Dane mogą być filtrowane na serwerze (drobnoziarniste, w tym funkcje filtrowania, a nawet atrybuty funkcji). Zapewnia to, że nieautoryzowane dane nie zostaną wykryte u klienta.

  • Zapobiega wyciekom poświadczeń do źródeł danych, działając jako proxy bezpieczeństwa. Umieszczając serwer Geomajas w strefie zdemilitaryzowanej, możesz całkowicie chronić swoje źródła danych przed Internetem (np. Serwery WMS / WFS).

  • Umożliwia pojedyncze logowanie przy użyciu innych usług.

  • Zabezpieczenia można zintegrować z aplikacją (dodając niestandardowe zasady).

Trzeba przyznać, że takie schematy nie uniemożliwiają autoryzowanym użytkownikom kopiowania danych i rozpowszechniania ich wśród nieautoryzowanych użytkowników. W takich przypadkach schematy takie jak znak wodny mogą pomóc w znalezieniu źródła wycieku danych.


Dziękujemy za miły link, ale nasze dane są dostępne nie tylko jako WMS, ale także we wszystkich popularnych formatach GIS, takich jak TAB / shp lub FileGeoDB. Nasze dane są dostępne tylko dla autoryzowanych użytkowników, ale nigdy nie wiadomo, że spośród 40 tysięcy użytkowników naruszył prawa autorskie.
iRfAn

Powiedziałbym, że nie ma sposobu, aby uniemożliwić użytkownikom kopiowanie danych i wysyłanie ich w nieautoryzowany sposób. Jednym z rozwiązań jest upewnienie się, że dane są dostępne tylko jako obrazy na kliencie, ale nadal mogą zrobić zrzut ekranu i go rozpowszechnić. Podejście z artykułu wydaje się w większości przypadków przesadne (wskazują, że jest powolne - wydaje mi się, że zwykłe SSL jest znacznie szybsze). W każdym razie nie widzę możliwości automatycznego egzekwowania ograniczonego wykorzystania danych, jedynie umowy. W tym sensie znak wodny może pomóc w śledzeniu, kto rozpowszechniał plik, jeśli podasz inny znak wodny dla każdego użytkownika.
Joachim Van der Auwera,

4

Jak powiedział @Mapperz, dane o drogach mogą obejmować pisanki w celu udowodnienia naruszenia praw autorskich. (Zdaję sobie sprawę z tego, że użyto go do pokazania naruszenia, ale nie mogę go teraz znaleźć po przeszukaniu). Jednak to nie pomaga w przypadku danych polilinii.

Możesz do tego podejść za pomocą cyfrowego znaku wodnego. Jest na ten temat wiele artykułów. Mam dwa przykłady, które można znaleźć na IEEE lub ACM.

Michael Voigt i Christoph Busch, „Znak wodny oparty na cechach danych wektorowych 2D”, Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815

Michael Voigt, „Znaki wodne geograficznych danych wektorowych przy użyciu schematu zmiennej wielkości paska”, Proc. SPIE 6505, 65051V (2007); doi: 10.1117 / 12.704557

Polecam wyszukiwane przez Google hasła „cyfrowy znak wodny polilinii”, „cyfrowy znak wodny GIS” i inne odmiany. Po drugie, jeśli będziesz śledzić cytowania w dokumentach Voigta, znajdziesz więcej. Duża część z nich została napisana przez chińskich lub japońskich badaczy, więc tłumaczenie na angielski może być trudne, a ciężkie matematyki mogą go pogorszyć.

Upraszczając, techniki znakowania wodnego polegają na przesunięciu niektórych punktów w specjalny sposób, tak aby w punktach był sygnał, który można wykryć, jeśli wiesz, jak go szukać, ale zmiany są mniejsze niż błąd szumu. Niektóre techniki są „ślepe” - oznacza to, że znak wodny można wykryć bez oryginalnych danych.


Łał! To jest takie super. Kto wiedział?
Mark Ireland,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.