เราจะปกป้องข้อมูล GIS ได้อย่างไร


22

ฉันได้พบบทความที่น่าสนใจมากที่นี่เกี่ยวข้องกับหัวข้อนี้

ฉันแค่ต้องการมีมุมมอง / ความคิดจากมืออาชีพอื่น ๆ เกี่ยวกับวิธีที่เราสามารถปกป้องข้อมูล GIS โดยใช้ Cryptography หรือ Digital Watermarking

ข้อเสนอแนะใด ๆ โดยเฉพาะอย่างยิ่งสำหรับเลเยอร์การดูแลของประเทศที่แหล่งเลเยอร์เหมือนกันสำหรับทุก บริษัท ดังนั้นเอาต์พุตก็เหมือนกันไม่มากก็น้อย

ฉันสนใจวิธีการบางอย่างที่แนะนำในที่นี้


2
อาจเป็นประโยชน์สำหรับข้อมูลเพิ่มเติมอีกเล็กน้อย ฉันถือว่าคุณเป็นผู้ให้บริการข้อมูล คุณกำลังพยายามปกป้องข้อมูลที่จัดเก็บออนไลน์หรือ จำกัด การเข้าถึงไฟล์ข้อมูลโดยผู้ใช้ปลายทางของคุณหรือไม่? หรือคุณแค่ต้องการทำให้ข้อมูลสามารถระบุตัวตนได้หากถูกคัดลอก? หรือทั้งหมดนี้
Mark Ireland

ฉันจะพูดทั้งหมดนี้
iRfAn

ฉันเขียนคำตอบแล้วตัดสินใจว่าคำตอบของฉันมีการถกเถียงกันมากกว่าเดิมดังนั้นจึงส่งไปที่แชทแทน: chat.stackexchange.com/transcript/message/2637119#2637119
matt wilkie

1
ฉันเป็นผู้เขียนบทความนี้ สำหรับความช่วยเหลือใด ๆ ติดต่อฉัน aft1972@yahoo.com ขอแสดงความนับถือ Dr. Ashraf Tammam

คำตอบ:


9

คุณสมบัติปลอม - ถนนปลอมหรือถนนดัก - http://en.wikipedia.org/wiki/Trap_streetสามารถเห็นได้ง่าย - มีการปรับสูงถึง20 ล้านปอนด์สำหรับการทำซ้ำโดยไม่ได้รับอนุญาตจากข้อมูลดิจิตอล

Open Street Map เป็นที่รู้จักอย่างดีในเรื่อง ' ไข่อีสเตอร์ลิขสิทธิ์ ' ในแง่ของการทำแผนที่ซึ่งเป็นคุณสมบัติที่วาดในลักษณะที่แตกต่างเพื่อช่วยระบุผู้แต่งดั้งเดิม มันอาจจะเป็นคุณสมบัติที่ไม่มีอยู่หรือบิดเบือนเล็กน้อยหรือหนักหน่วงหรือชื่อของมันอาจสะกดผิดหรือผิดปกติ


ขอบคุณสำหรับลิงค์ที่ดี แผนที่การจัดการและรหัสไปรษณีย์ของเราโดยทั่วไปมีขนาด 10K และแผนที่สำหรับเครื่องชั่งนั้นเรามีตัวเลือกน้อยลงสำหรับการเพิ่มฟีเจอร์ปลอม ๆ (เช่นถนนปลอมใน OSM) หรือความยาวถนนเป็นตัวอย่างในการสำรวจศาสนพิธี
iRfAn

4

ในระดับที่ต่ำกว่าเล็กน้อยคุณอาจต้องการดูงานนำเสนอนี้เกี่ยวกับการรักษาความปลอดภัยข้อมูล GIS ซึ่งเป็นรูปแบบที่ได้รับจาก FOSS4G ในเดนเวอร์เมื่อต้นปีนี้

ก่อนที่จะเข้าสู่รูปแบบขั้นสูงเพื่อป้องกันการโจรกรรมข้อมูลคุณควรตรวจสอบให้แน่ใจก่อนว่าข้อมูลนั้นมีให้เฉพาะผู้ใช้ที่ได้รับอนุญาตและป้องกันไม่ให้ผู้อื่นเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต โซลูชันที่ใช้กันทั่วไปจำนวนมากมีความอ่อนแอพอสมควรในพื้นที่นี้ เฟรมเวิร์กเช่นGeomajasมีสถาปัตยกรรมไคลเอนต์ - เซิร์ฟเวอร์ซึ่งช่วยให้คุณรักษาความปลอดภัยข้อมูล GIS ของคุณได้สองสามวิธี ข้อดีบางประการ ได้แก่ :

  • ข้อมูลสามารถถูกกรองบนเซิร์ฟเวอร์ (เม็ดเล็ก, รวมถึงคุณสมบัติการกรองหรือคุณลักษณะของคุณสมบัติ) ทำให้มั่นใจได้ว่าข้อมูลที่ไม่ได้รับอนุญาตจะไม่สามารถค้นพบได้ที่ลูกค้า

  • จะป้องกันการรั่วไหลของข้อมูลประจำตัวไปยังแหล่งข้อมูลโดยทำหน้าที่เป็นตัวแทนความปลอดภัย ด้วยการวางเซิร์ฟเวอร์ Geomajas ในเขตปลอดทหารคุณสามารถป้องกันแหล่งข้อมูลของคุณได้อย่างสมบูรณ์จากอินเทอร์เน็ต (เช่นเซิร์ฟเวอร์ WMS / WFS)

  • อนุญาตการลงชื่อเพียงครั้งเดียวพร้อมบริการอื่น ๆ

  • ความปลอดภัยสามารถรวมในแอปพลิเคชัน (เพิ่มนโยบายที่กำหนดเอง)

รูปแบบดังกล่าวไม่ได้ป้องกันผู้ใช้ที่ได้รับอนุญาตให้คัดลอกข้อมูลและแจกจ่ายให้กับผู้ใช้ที่ไม่ได้รับอนุญาต แบบแผนเช่นลายน้ำสามารถช่วยในกรณีดังกล่าวเพื่อค้นหาแหล่งที่มาของการรั่วไหลของข้อมูล


ขอบคุณสำหรับลิงค์ที่ดี แต่ข้อมูลของเราไม่เพียง แต่เป็น WMS เท่านั้น แต่ยังมีในรูปแบบ GIS ยอดนิยมทั้งหมดเช่น TAB / shp หรือ FileGeoDB ข้อมูลของเรามีให้เฉพาะผู้ใช้ที่ได้รับอนุญาต แต่คุณไม่เคยรู้มาก่อนว่ามีผู้ใช้มากกว่า 40,000 คนที่ละเมิดลิขสิทธิ์
iRfAn

ฉันจะบอกว่าไม่มีวิธีที่คุณสามารถป้องกันผู้ใช้จากการคัดลอกข้อมูลและส่งโดยไม่ได้รับอนุญาต ตรวจสอบให้แน่ใจว่าข้อมูลพร้อมใช้งานเฉพาะเมื่อรูปภาพบนไคลเอ็นต์เป็นโซลูชันเดียว แต่พวกเขายังสามารถจับภาพหน้าจอและแจกจ่ายได้ วิธีการจากบทความดูเหมือนมากเกินไปในกรณีส่วนใหญ่ (พวกเขาระบุตัวเองว่ามันช้า - ฉันเดา SSL ธรรมดาเร็วมาก) ไม่ว่าในกรณีใดฉันไม่เห็นความเป็นไปได้ที่จะบังคับใช้ข้อมูลที่ จำกัด โดยอัตโนมัติสัญญาเท่านั้น ในกรณีดังกล่าวการใส่ลายน้ำสามารถช่วยติดตามผู้แจกจ่ายไฟล์ได้หากคุณใส่ลายน้ำที่แตกต่างกันสำหรับผู้ใช้แต่ละคน
Joachim Van der Auwera

4

ดังที่ @Mapperz กล่าวว่าข้อมูลถนนสามารถรวมไข่อีสเตอร์เพื่อพิสูจน์การละเมิดลิขสิทธิ์ (ฉันทราบถึงกรณีที่มีการใช้การแสดงการละเมิด แต่ไม่สามารถค้นหาได้ในขณะนี้หลังจากการค้นหา) อย่างไรก็ตามสิ่งนี้ไม่ได้ช่วยให้ข้อมูลโพลีไลน์

คุณสามารถเข้าใกล้สิ่งนี้ได้โดยใช้ลายน้ำดิจิทัล มีเอกสารจำนวนมากเกี่ยวกับเรื่องนี้ ฉันมีสองตัวอย่างที่คุณสามารถหาได้บน IEEE หรือ ACM

Michael Voigt และ Christoph Busch "ลายน้ำตามคุณลักษณะของข้อมูลเวกเตอร์ 2D", Proc SPIE 5020, 359 (2003); ดอย: 10.1117 / 12.476815

Michael Voigt, "ลายน้ำข้อมูลเชิงภูมิศาสตร์เวกเตอร์โดยใช้ชุดรูปแบบแถบตัวแปร", Proc SPIE 6505, 65051V (2007); ดอย: 10.1117 / 12.704557

ฉันอยากจะแนะนำให้ Google ค้นหา "polyline digital watermarking", "GIS digital watermarking" และรูปแบบอื่น ๆ ประการที่สองถ้าคุณติดตามการอ้างอิงไปที่เอกสาร Voigt คุณจะพบมากขึ้น นักวิจัยชาวจีนหรือญี่ปุ่นจำนวนมากถูกเขียนขึ้นโดยนักวิจัยชาวจีนหรือญี่ปุ่นดังนั้นการแปลภาษาอังกฤษอาจเป็นเรื่องยาก

เทคนิคการทำลายน้ำนั้นเป็นการง่าย ๆ ที่เกี่ยวข้องกับการเคลื่อนย้ายบางจุดด้วยวิธีพิเศษเช่นมีสัญญาณในจุดที่สามารถตรวจจับได้หากคุณรู้วิธีมองหา แต่การเปลี่ยนแปลงนั้นน้อยกว่าความผิดพลาดของสัญญาณรบกวน เทคนิคบางอย่างเป็น "ตาบอด" - ซึ่งหมายความว่าลายน้ำสามารถตรวจพบได้โดยไม่มีข้อมูลดั้งเดิม


ว้าว! มันเท่ห์มาก ใครจะรู้
Mark Ireland
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.