Como podemos proteger dados GIS?

22

Eu encontrei um artigo muito interessante aqui relacionado a esse tópico.

Eu só quero ter opiniões / ideias de outros profissionais sobre como podemos proteger dados GIS usando criptografia ou marca d'água digital?

Quaisquer sugestões, especialmente para as camadas administrativas de um país em que a origem das camadas é a mesma para todas as empresas, portanto a produção também é mais ou menos a mesma.

Estou interessado em alguns métodos como o sugerido aqui

iRfAn
fonte
2
Pode ser útil para um pouco mais de informação. Presumo que você seja um provedor de dados. Você está tentando proteger os dados armazenados on-line ou de alguma forma recuperar arquivos de dados para serem acessados ​​pelos usuários finais? Ou você está apenas procurando tornar os dados identificáveis ​​se forem copiados? Ou tudo isso?
Mark Ireland
Eu vou dizer tudo isso
iRfAn
Eu escrevi uma resposta, decidiu, então, a minha resposta foi mais um debate, por isso enviou-o para conversar em vez disso: chat.stackexchange.com/transcript/message/2637119#2637119
Matt Wilkie
1
Eu sou o autor deste artigo. para qualquer ajuda contate-me [email protected] Atenciosamente Dr. Ashraf Tammam

Respostas:

9

Recursos falsos - estradas falsas ou ruas com armadilhas - http://en.wikipedia.org/wiki/Trap_street podem ser facilmente identificados - multas de até 20 milhões de libras foram aplicadas para reprodução sem licença, a partir de dados digitais.

O Open Street Map está ciente deste ' Um ovo de Páscoa com direitos autorais ' em termos de mapeamento, um recurso que é desenhado de maneira distinta para ajudar a identificar seu autor original. Pode ser um recurso de mapa inexistente ou ligeiramente ou muito distorcido, ou seu nome pode estar incorreto ou incomum.

Mapperz
fonte
Obrigado por bons links. Nossos mapas administrativos e de código postal geralmente com escala de 10K e mapas para essa escala, na verdade, temos menos opções para adicionar qualquer recurso falso (como rua falsa no OSM) ou comprimento da estrada, como no exemplo de pesquisa de ordenanças.
Irfan
4

Em um nível um pouco mais baixo, você pode dar uma olhada nesta apresentação sobre como proteger dados GIS, cuja variação foi dada no FOSS4G em Denver no início deste ano.

Antes de seguir para um esquema muito avançado para impedir o roubo de dados, você deve primeiro certificar-se de que os dados estejam disponíveis apenas para usuários autorizados e impedir que outros obtenham acesso não autorizado. Muitas das soluções comumente usadas são razoavelmente fracas nessa área. Uma estrutura como o Geomajas possui uma arquitetura cliente-servidor que permite proteger seus dados GIS de várias maneiras. Algumas das vantagens incluem:

  • Os dados podem ser filtrados no servidor (refinada, incluindo recursos de filtragem ou mesmo atributos de recursos). Isso garante que dados não autorizados não possam ser descobertos no cliente.

  • Evita o vazamento de credenciais nas fontes de dados, agindo como um proxy de segurança. Ao colocar o servidor Geomajas na zona desmilitarizada, você pode proteger completamente suas fontes de dados da Internet (como servidores WMS / WFS).

  • Permite logon único com outros serviços.

  • A segurança pode ser integrada ao aplicativo (adicionando políticas personalizadas).

É certo que esses esquemas não impedem que usuários autorizados copiem dados e distribuam para usuários não autorizados. Esquemas como a marca d'água podem ajudar nesses casos a encontrar a fonte do vazamento de dados.

Joachim Van der Auwera
fonte
Obrigado pelo bom link, mas nossos dados não estão disponíveis apenas como WMS, mas também em todos os formatos GIS populares, como TAB / shp ou FileGeoDB. Nossos dados estão disponíveis apenas para usuários autorizados, mas você nunca sabe que dentre os 40 mil usuários, um deles violou direitos autorais.
precisa
Eu diria que não há como impedir que os usuários copiem os dados e os enviem sem autorização. Garantir que os dados estejam disponíveis apenas como imagens no cliente é uma solução, mas eles ainda podem tirar uma captura de tela e distribuí-la. A abordagem do artigo parece exagerada na maioria dos casos (eles indicam que é lento - acho que o SSL simples é muito mais rápido). De qualquer forma, não vejo possibilidade de impor automaticamente um uso limitado de dados, apenas contratos. Nesse sentido, a marca d'água pode ajudar a rastrear quem distribuiu o arquivo se você incluir uma marca d'água diferente para cada usuário.
Joachim Van der Auwera
4

Como o @Mapperz disse, os dados da estrada podem incluir ovos de páscoa para provar a violação de direitos autorais. (Estou ciente de um caso em que isso foi usado para mostrar violação, mas não consigo encontrá-lo agora após a pesquisa.) No entanto, isso não ajuda nos dados da polilinha.

Você pode abordar isso usando marcas d'água digitais. Há um grande número de artigos sobre isso. Eu tenho dois exemplos que você pode encontrar no IEEE ou no ACM.

Michael Voigt e Christoph Busch, "Marca d'água baseada em recursos de dados vetoriais 2D", Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815

Michael Voigt, "Marca d'água de dados vetoriais geográficos usando um esquema de tamanho de tira variável", Proc. SPIE 6505, 65051V (2007); doi: 10.1117 / 12.704557

Eu recomendaria pesquisas no Google por "marca d'água digital de polilinha", "marca d'água digital de GIS" e outras variações. Em segundo lugar, se você seguir citações dos documentos da Voigt, encontrará mais. Um grande número deles é escrito por pesquisadores chineses ou japoneses, de modo que a tradução para o inglês pode ser difícil e a matemática pesada envolvida piora.

Sendo simplistas, as técnicas de marca d'água envolvem a movimentação de alguns pontos de maneiras especiais, de modo que exista um sinal nos pontos que pode ser detectado se você souber como procurá-lo, mas as alterações forem menores que o erro de ruído. Algumas das técnicas são "cegas" - isso significa que a marca d'água pode ser detectada sem os dados originais.

Sarge
fonte
Uau! Isso é tão legal. Quem sabia?
Mark Ireland