Como lidar com dados geográficos confidenciais?

10

Você usa dados geográficos confidenciais todos os dias. Quais são suas estratégias para protegê-las em seus sistemas de informação geográfica?

Que tipo de arquitetura você usa?

Qual método de criptografia você usa?

O que você faz para usuários que exportam dados confidenciais de seus bancos de dados?

gistack.ca
fonte

Respostas:

6

Com um banco de dados geoespacial multiusuário, você pode implementar o RLS ( Row Level Security ). Você pode fazer isso com PostgreSQL (e PostGIS), Oracle e MS SQL Server e provavelmente outros. Eu já o vi implementado até os níveis QGIS e SDE. O que o RLS faz é implementar privilégios nas linhas (recursos GIS) que usuários individuais ou grupos de usuários podem selecionar / atualizar / excluir.

Por exemplo, o usuário "bob" pode efetuar login em um banco de dados geoespacial usando uma conexão criptografada e abrir uma camada GIS mostrando apenas os recursos que ele está autorizado a ver e editar. Enquanto o usuário "processar" pode carregar a mesma camada GIS e ter uma visão diferente dos recursos GIS, ele está autorizado a ver e editar.

Mike T
fonte
6

Às vezes, gerencio dados confidenciais e eles não podem ser separados em bits públicos e privados, como na minha outra resposta preferida, porque a geometria revela tudo. Bons exemplos são ninhos de aves de rapina (filhotes de falcão peregrino alcançam ótimos preços no mercado negro) e lambidas de sal (por que fazer toda a caça fria e miserável se eu posso apenas sentar e esperar a presa entrar na minha mira por vontade própria?).

Nesse caso, nossas estratégias são difundir os dados: coloque os pontos em buffer usando unidades grandes e um deslocamento aleatório ou centróide, apenas mostre ou compartilhe os mapas e não os dados brutos. Às vezes, eliminamos a geometria do ponto e juntamos os atributos a um polígono pai maior, por exemplo, "em algum lugar dentro do polígono delimitado por esses dois rios e pela rodovia há uma lambida de sal" e é isso que é compartilhado fora da unidade.

Matt Wilson
fonte
4

Tenho uma resposta fora da banda: simplesmente faço o possível para não manipular dados confidenciais, se é que posso ajudá-lo.

Ok, então na cara, se não for uma resposta muito útil. Vamos torná-lo mais. Aprendi que muitas vezes os clientes vêm até mim e dizem que precisam proteger os dados de tal maneira que uma exploração cuidadosa de seus dados e objetivos revelará que não há tanto a proteger como se pensava inicialmente . Às vezes, as coisas realmente privadas podem ser separadas sem muitos problemas. Você mantém essa tabela de aniversários e locais de endereços residenciais por lá, no seu sistema de arquivos privado. Manterei a geometria aqui no espaço do grupo de trabalho compartilhado e você poderá juntá-las quando necessário usando esta coluna de ID.

O princípio básico é: mantenha a responsabilidade de gerenciar a segurança o mais próximo possível da fonte, de casa.

Dessa forma, mesmo que eu possa gerenciar os dados espaciais, na verdade não sei quase nada sobre eles e, portanto, nunca pode ser um vetor para sua exposição potencial. Eu acho que é semelhante ao protocolo básico de segurança do computador que um administrador de sistemas pode redefinir sua senha ou bloquear a conta, mas na verdade não a lê.

Matt Wilson
fonte
3

Eu uso o postgresql com recursos do postgis .

Os dados podem ser criptografados e acessados ​​via contas de usuário com permissões explícitas de banco de dados; ou seja, superusuário vs não privilegiado.

As solicitações de dados podem ser tratadas com consultas SQL simples ou complexas para esses subconjuntos e os dados relevantes são distribuídos, protegendo informações confidenciais (não distribuíveis).

Ele suporta a execução em uma LAN fechada ou ambiente totalmente em rede e com ou sem um ambiente multiusuário.

Obviamente, existem vários outros RDBMS , mas o postgresql é de código aberto.

SaultDon
fonte
As estratégias aqui são aplicáveis ​​a qualquer RDBMS decente. A tecnologia db específica é irrelevante, a menos que se refira a recursos específicos aplicáveis ​​apenas no produto X. Seria uma resposta melhor, em relação à pergunta, se ela não fosse específica para o postgis. (ainda é uma boa resposta, mas não tão bom quanto poderia ser.)
Matt Wilkie
O PostGreSql suporta segurança no nível da coluna e / ou segurança no nível da linha ? Em caso afirmativo, ele joga bem com o PostGIS? e então, se sim, ele joga bem com o ArcSDE?
Kirk Kuykendall
Você pode criptografar colunas com o postgresql , e o postgis deve suportar aquelas desde que estejam sendo acessadas pelo usuário / grupo / função autorizado. Eu não têm explorado compatibilidade ArcSDE com criptografia PostgreSQL ou o contrário ...
SaultDon
@KirkKuykendall O PostgreSQL suporta segurança no nível de coluna e linha. O PostGIS simplesmente fornece extensões espaciais para o PostgreSQL; portanto, se você possui o PostGIS, já possui o PostgreSQL. Quanto ao SDE, eu sei que o PostgreSQL é um back-end RDBMS suportado. Espero que isto ajude.
Get Spatial
@ Russell Obrigado pela informação. Você sabe se a implementação de segurança no nível de linha ou coluna quebra a SDE?
precisa saber é o seguinte
3

Essas estratégias se aplicam a várias empresas que eu conheço

  1. Permitir acesso a fontes de dados apenas na área de interesse do projeto atual
  2. Use serviços WEB como WMS e WFS em vez de acesso direto a dados e bancos de dados de arquivos
  3. Todos os usuários trabalham no Terminal Server com acesso restrito aos recursos de rede
megadrofan
fonte
Boa ideia com o WMS e o WFS, mas para a exportação de dados vetoriais?
Gistack.ca
A exportação é limitada ao limite de recursos consultados no WFS (quase 2000 por padrão). Questão da exportação pode ser superado, fornecendo o único cliente como a aplicação JS / Silverlight / Flash / área de trabalho que não tem funcionalidade de exportação, e tornar os serviços garantidos
megadrofan
Além disso, você pode desenvolver seus serviços da web limitados para editar dados que usam o WFS e usá-los no aplicativo cliente. Embora o desenvolvimento de aplicativos e serviços personalizados exija muita codificação.
precisa saber é
3

Há um artigo interessante que descreve e avalia várias abordagens para proteger a privacidade:

MP Armstrong, Rushton G, Zimmerman DL. Mascarar geograficamente os dados de saúde para preservar a confidencialidade . Stat Med.1999; 18: 497-525.

( Texto completo )


Embora focadas em dados relacionados à saúde, muitas das abordagens discutidas podem ser relevantes em outras disciplinas.

Conselho Nacional de Pesquisa. Colocando as pessoas no mapa: protegendo a confidencialidade com dados socioespaciais vinculados . Washington, DC: The National Academies Press, 2007.

( Texto completo )

Outro bom recurso geral discutindo aspectos teóricos, éticos e também tecnológicos dos dados espaciais relacionados à saúde.


Para uma grande coleção de artigos discutindo métodos e implicações no manuseio de dados espaciais sensíveis, consulte a página Documentos Selecionados da SEDAC sobre Confidencialidade e Dados Geoespaciais .

radek
fonte