Wie können wir GIS-Daten schützen?


22

Ich habe ein sehr interessantes Papier gefunden hier im Zusammenhang mit diesem Thema.

Ich möchte nur Meinungen / Ideen von anderen Fachleuten dazu haben, wie wir GIS-Daten mit Kryptografie oder digitalem Wasserzeichen schützen können.

Vorschläge, insbesondere für Verwaltungsebenen eines Landes, in dem die Quelle der Ebenen für jedes Unternehmen gleich ist, sodass die Ausgabe mehr oder weniger gleich ist.

Ich interessiere mich für einige Methoden, wie sie hier vorgeschlagen wurden


2
Könnte für ein bisschen mehr Info nützlich sein. Ich gehe davon aus, dass Sie ein Datenanbieter sind. Versuchen Sie, online gespeicherte Daten zu schützen oder Datendateien abzurufen, auf die Ihre Endbenutzer zugreifen können? Oder möchten Sie die Daten nur identifizierbar machen, wenn sie kopiert werden? Oder all das?
Mark Ireland

Ich werde all dies sagen
iRfAn

Ich schrieb eine Antwort, entschied dann, dass meine Antwort eher eine Debatte war, und schickte sie stattdessen an den Chat: chat.stackexchange.com/transcript/message/2637119#2637119
matt wilkie

1
Ich bin der Autor für dieses Papier. Für jede Hilfe kontaktieren Sie mich aft1972@yahoo.com Grüße Dr. Ashraf Tammam

Antworten:


9

Gefälschte Funktionen - gefälschte Straßen oder Trap Street - http://en.wikipedia.org/wiki/Trap_street können leicht aufgespürt werden - Bußgelder bis zu 20 Millionen GBP wurden für die Reproduktion von digitalen Daten ohne Lizenz beantragt.

Open Street Map ist sich der Tatsache bewusst, dass " A Copyright Easter Egg " in Bezug auf die Zuordnung ein Merkmal ist, das auf besondere Weise gezeichnet wurde, um die Identifizierung des ursprünglichen Autors zu erleichtern. Es kann sich um eine nicht vorhandene oder leicht oder stark verzerrte Kartenfunktion handeln, oder der Name ist falsch oder ungewöhnlich geschrieben.


Danke für nette Links. Unsere administrativen Karten und Postleitzahlenkarten im Allgemeinen im 10-KB-Maßstab und Karten für diesen Maßstab bieten weniger Optionen zum Hinzufügen von gefälschten Merkmalen (z. B. gefälschte Straße in OSM) oder Straßenlängen als Beispiel für eine Verordnungserhebung.
iRfAn

4

Auf einer etwas niedrigeren Ebene möchten Sie vielleicht einen Blick auf diese Präsentation über das Sichern von GIS-Daten werfen, die zu Beginn dieses Jahres auf der FOSS4G in Denver vorgestellt wurde.

Bevor Sie zu einem sehr fortgeschrittenen Schema zur Verhinderung von Datendiebstahl wechseln, sollten Sie zunächst sicherstellen, dass die Daten nur autorisierten Benutzern zur Verfügung stehen, und verhindern, dass andere nicht autorisierten Zugriff erhalten. Viele der häufig verwendeten Lösungen sind in diesem Bereich relativ schwach. Ein Framework wie Geomajas verfügt über eine Client-Server-Architektur, mit der Sie Ihre GIS-Daten auf verschiedene Arten sichern können. Einige der Vorteile sind:

  • Daten können auf dem Server gefiltert werden (feinkörnig, einschließlich Filterfunktionen oder sogar Attribute von Funktionen). Dies stellt sicher, dass nicht autorisierte Daten auf dem Client nicht entdeckt werden können.

  • Es verhindert, dass Anmeldeinformationen an die Datenquellen gelangen, indem es als Sicherheitsproxy fungiert. Indem Sie den Geomajas-Server in die entmilitarisierte Zone stellen, können Sie Ihre Datenquellen vollständig vor dem Internet schützen (z. B. WMS / WFS-Server).

  • Es ermöglicht Single Sign-On mit anderen Diensten.

  • Die Sicherheit kann in die Anwendung integriert werden (Hinzufügen benutzerdefinierter Richtlinien).

Zugegebenermaßen verhindern solche Schemata nicht, dass autorisierte Benutzer Daten kopieren und an nicht autorisierte Benutzer weitergeben. Schemata wie Wasserzeichen können in solchen Fällen helfen, die Quelle des Datenlecks zu finden.


Vielen Dank für den netten Link, aber unsere Daten sind nicht nur als WMS verfügbar, sondern auch in allen gängigen GIS-Formaten wie TAB / shp oder FileGeoDB. Unsere Daten stehen nur autorisierten Benutzern zur Verfügung, aber Sie wissen nie, dass von 40.000 Benutzern einer Urheberrechtsverletzung begangen hat.
iRfAn

Ich würde sagen, dass Sie nicht verhindern können, dass Benutzer die Daten kopieren und unbefugt weiterleiten. Sicherzustellen, dass die Daten nur als Bilder auf dem Client verfügbar sind, ist eine Lösung, aber sie könnten trotzdem einen Screenshot machen und diesen verbreiten. Der Ansatz aus dem Artikel scheint in den meisten Fällen übertrieben (sie geben selbst an, dass es langsam ist - ich denke, einfaches SSL ist viel schneller). In jedem Fall sehe ich keine Möglichkeit, eine eingeschränkte Datennutzung automatisch durchzusetzen, sondern nur Verträge. In diesem Sinne können Sie anhand von Wasserzeichen nachvollziehen, wer die Datei verteilt hat, wenn Sie für jeden Benutzer ein anderes Wasserzeichen angeben.
Joachim Van der Auwera

4

Wie @Mapperz sagte, können die Straßendaten Ostereier enthalten, um eine Urheberrechtsverletzung zu beweisen. (Mir ist ein Fall bekannt, in dem dies zur Anzeige von Verstößen verwendet wurde, ich kann ihn jedoch nach der Suche nicht finden.) Dies hilft jedoch nicht bei Polyliniendaten.

Sie können dies mit einem digitalen Wasserzeichen erreichen. Es gibt eine große Anzahl von Artikeln zu diesem Thema. Ich habe zwei Beispiele, die Sie auf IEEE oder ACM finden können.

Michael Voigt und Christoph Busch, "Feature-based Watermarking von 2D-Vektordaten", Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815

Michael Voigt, "Geografische Vektordaten mit Wasserzeichen nach einem variablen Streifengrößenschema versehen", Proc. SPIE 6505, 65051 V (2007); doi: 10.1117 / 12.704557

Ich würde Google-Suchanfragen nach "Polylinien-Digitalwasserzeichen", "GIS-Digitalwasserzeichen" und anderen Variationen empfehlen. Zweitens, wenn Sie den Zitaten zu den Voigt-Artikeln folgen, werden Sie mehr finden. Eine große Anzahl von ihnen wurde von chinesischen oder japanischen Forschern geschrieben, so dass die englische Übersetzung schwierig sein kann und die damit verbundenen schwerwiegenden mathematischen Probleme noch schlimmer werden.

Vereinfacht ausgedrückt, werden bei den Wasserzeichentechniken einige Punkte auf besondere Weise so verschoben, dass ein Signal in den Punkten vorhanden ist, das erkannt werden kann, wenn Sie wissen, wie man danach sucht, die Änderungen jedoch geringer sind als der Rauschfehler. Einige der Techniken sind "blind" - dies bedeutet, dass das Wasserzeichen ohne die Originaldaten erkannt werden kann.


Wow! Das ist so cool. Wer wusste?
Mark Ireland
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.