Comment protéger les données SIG?

22

J'ai trouvé un document très intéressant ici en rapport avec ce sujet.

Je veux simplement avoir les opinions / idées d'autres professionnels sur la façon dont nous pouvons protéger les données SIG à l'aide de la cryptographie ou du tatouage numérique?

Toutes les suggestions, en particulier pour les couches administratives d'un pays où la source des couches est la même pour chaque entreprise, de sorte que la production est également plus ou moins la même.

Je suis intéressé par certaines méthodes comme celle suggérée ici

iRfAn
la source
2
Pourrait être utile pour un peu plus d'informations. Je suppose que vous êtes un fournisseur de données. Essayez-vous de protéger les données stockées en ligne ou de restreindre en quelque sorte les fichiers de données à l'accès de vos utilisateurs finaux? Ou cherchez-vous simplement à rendre les données identifiables si elles sont copiées? Ou tout cela?
Mark Ireland
Je dirai tout cela
iRfAn
J'ai écrit une réponse, puis j'ai décidé que ma réponse était plutôt un débat, alors je l'ai envoyée à la place: chat.stackexchange.com/transcript/message/2637119#2637119
matt wilkie
1
Je suis l'auteur de cet article. pour toute aide contactez-moi [email protected] Cordialement Dr. Ashraf Tammam

Réponses:

9

Faux éléments - fausses routes ou rue piège - http://en.wikipedia.org/wiki/Trap_street peut être facilement repéré - des amendes allant jusqu'à 20 millions de livres sterling ont été appliquées pour la reproduction sans licence à partir de données numériques.

Open Street Map est très conscient de cet « A Copyright Easter Egg » en termes de cartographie, est une caractéristique qui est dessinée de manière distinctive afin d'aider à identifier son auteur d'origine. Il peut s'agir d'une entité cartographique inexistante ou légèrement ou fortement déformée, ou son nom peut être orthographié de manière incorrecte ou inhabituelle.

Mapperz
la source
Merci pour les bons liens. Nos cartes de codes administratifs et postaux généralement à l'échelle 10K et les cartes pour cette échelle, nous avons vraiment moins d'options pour ajouter une fonction fausse (comme une fausse rue dans OSM) ou la longueur de la route comme dans l'exemple de l'enquête sur les ordonnances.
2011
4

À un niveau légèrement inférieur, vous voudrez peut-être jeter un œil à cette présentation sur la sécurisation des données SIG, dont une variation a été donnée au FOSS4G à Denver plus tôt cette année.

Avant de passer à un système très avancé pour empêcher le vol de données, vous devez d'abord vous assurer que les données ne sont disponibles que pour les utilisateurs autorisés et empêcher les autres d'obtenir un accès non autorisé. Bon nombre des solutions couramment utilisées sont raisonnablement faibles dans ce domaine. Un framework comme Geomajas possède une architecture client-serveur qui vous permet de sécuriser vos données SIG de plusieurs manières. Certains des avantages incluent:

  • Les données peuvent être filtrées sur le serveur (à grain fin, y compris les fonctionnalités de filtrage ou même les attributs des fonctionnalités). Cela garantit que les données non autorisées ne peuvent pas être découvertes chez le client.

  • Il empêche la fuite d'informations d'identification vers les sources de données en agissant en tant que proxy de sécurité. En plaçant le serveur Geomajas dans la zone démilitarisée, vous pouvez complètement protéger vos sources de données d'Internet (comme les serveurs WMS / WFS).

  • Il permet une connexion unique avec d'autres services.

  • La sécurité peut être intégrée dans l'application (ajout de politiques personnalisées).

Certes, de tels schémas n'empêchent pas les utilisateurs autorisés de copier des données et de les distribuer à des utilisateurs non autorisés. Des schémas tels que le filigrane peuvent aider dans de tels cas à trouver la source de la fuite de données.

Joachim Van der Auwera
la source
Merci pour ce lien sympa, mais nos données ne sont pas seulement disponibles en tant que WMS mais également disponibles dans tous les formats SIG populaires comme TAB / shp ou FileGeoDB. Nos données ne sont disponibles que pour les utilisateurs autorisés, mais vous ne savez jamais que sur 40 000 utilisateurs, l'un a violé les droits d'auteur.
2011 à 9h39
Je dirais qu'il n'y a aucun moyen d'empêcher les utilisateurs de copier les données et de les envoyer sans autorisation. S'assurer que les données ne sont disponibles que sous forme d'images sur le client est une solution, mais ils pourraient toujours prendre une capture d'écran et la distribuer. L'approche de l'article semble exagérée dans la plupart des cas (ils indiquent eux-mêmes que c'est lent - je suppose que le SSL simple est beaucoup plus rapide). En tout cas, je ne vois aucune possibilité d'appliquer automatiquement une utilisation limitée des données, des contrats uniquement. En ce sens, le filigrane peut aider à retracer qui a distribué le fichier si vous incluez un filigrane différent pour chaque utilisateur.
Joachim Van der Auwera
4

Comme @Mapperz l'a dit, les données routières peuvent inclure des œufs de Pâques pour prouver une violation des droits d'auteur. (Je connais un cas où cela a été utilisé pour montrer la violation mais je ne peux pas le trouver maintenant après la recherche.) Cependant, cela n'aide pas avec les données de polyligne.

Vous pouvez aborder cela en utilisant le filigrane numérique. Il existe un grand nombre d'articles à ce sujet. J'ai deux exemples que vous pouvez trouver sur IEEE ou ACM.

Michael Voigt et Christoph Busch, "Filigrane basé sur les caractéristiques des données vectorielles 2D", Proc. SPIE 5020, 359 (2003); doi: 10.1117 / 12.476815

Michael Voigt, "Filigrane de données vectorielles géographiques en utilisant un schéma de taille de bande variable", Proc. SPIE 6505, 65051V (2007); doi: 10.1117 / 12.704557

Je recommanderais les recherches Google pour le «filigrane numérique polyligne», le «filigrane numérique SIG» et d'autres variantes. Deuxièmement, si vous suivez les citations des articles Voigt, vous en trouverez plus. Un grand nombre d'entre eux sont écrits par des chercheurs chinois ou japonais, de sorte que la traduction en anglais peut être difficile et les calculs lourds impliqués aggravent les choses.

Étant simplistes, les techniques de filigrane impliquent de déplacer certains points de manière spéciale de sorte qu'il y ait un signal dans les points qui peut être détecté si vous savez comment le rechercher mais les changements sont inférieurs à l'erreur de bruit. Certaines techniques sont "aveugles" - cela signifie que le filigrane peut être détecté sans les données d'origine.

Sarge
la source
Hou la la! C'est génial. Qui savait?
Mark Ireland