हम जीआईएस डेटा की सुरक्षा कैसे कर सकते हैं?


22

मैं एक बहुत ही दिलचस्प कागज पाया है यहाँ इस विषय से संबंधित।

मैं अन्य व्यावसायिकों से केवल विचार / विचार रखना चाहता हूं कि हम क्रिप्टोग्राफी या डिजिटल वॉटरमार्किंग का उपयोग करके जीआईएस डेटा की सुरक्षा कैसे कर सकते हैं?

किसी भी सुझाव, विशेष रूप से किसी देश की प्रशासनिक परतों के लिए जहां परतों का स्रोत हर कंपनी के लिए समान होता है, इसलिए आउटपुट भी कम या ज्यादा होता है।

मैं कुछ तरीकों में रुचि रखता हूं जैसे कि यहां सुझाए गए


2
अधिक जानकारी के लिए उपयोगी हो सकता है। मुझे लगता है कि आप एक डेटा प्रदाता हैं। क्या आप उन डेटा की रक्षा करने की कोशिश कर रहे हैं जो ऑनलाइन संग्रहीत हैं, या किसी भी तरह डेटा फ़ाइलों को अपने अंतिम-उपयोगकर्ताओं द्वारा एक्सेस करने के लिए पुनः प्रयास करते हैं? या क्या आप केवल डेटा को पहचानने योग्य बनाना चाहते हैं यदि वह कॉपी किया जाता है? या ये सब?
मार्क आयरलैंड

मैं इन सभी को कहूंगा
iRfAn

मैंने एक उत्तर लिखा, फिर निर्णय लिया कि मेरा उत्तर एक बहस का अधिक था, इसलिए इसे चैट करने के लिए भेजा गया: chat.stackexchange.com/transcript/message/2637119#2637119
मैट

1
मैं इस पत्र के लिए लेखक हूँ। किसी भी मदद के लिए मुझसे संपर्क करें aft1972@yahoo.com सादर डॉ। अशरफ़ तम्मम

जवाबों:


9

नकली फीचर्स - नकली सड़कें या ट्रैप स्ट्रीट - http://en.wikipedia.org/wiki/Trap_street को आसानी से देखा जा सकता है - डिजिटल डेटा से लाइसेंस के बिना प्रजनन के लिए 20 मिलियन तक का जुर्माना लगाया गया है।

मैपिंग के संदर्भ में ओपन स्ट्रीट मैप इस ' ए कॉपीराइट ईस्टर एग ' के बारे में अत्यधिक जागरूक है , यह एक ऐसी विशेषता है जो अपने मूल लेखक की पहचान करने में मदद करने के लिए एक विशिष्ट तरीके से तैयार की गई है। यह एक नगण्य या थोड़ा या भारी विकृत नक्शा विशेषता हो सकती है, या इसका नाम गलत या असामान्य रूप से लिखा जा सकता है।


अच्छे लिंक के लिए धन्यवाद। हमारे प्रशासनिक और डाक कोड आम तौर पर 10K पैमाने पर मैप करते हैं और उस पैमाने के नक्शे हमारे पास वास्तव में अध्यादेश सर्वेक्षण के उदाहरण में किसी भी नकली विशेषता (जैसे OSM में नकली सड़क) या सड़क की लंबाई को जोड़ने के लिए कम विकल्प हैं।
इरफान

4

थोड़ा निचले स्तर पर, आप जीआईएस डेटा हासिल करने के बारे में इस प्रस्तुति पर एक नज़र डाल सकते हैं , जिसका भिन्नता इस साल के शुरू में डेनवर में FOSS4G पर दी गई थी।

डेटा चोरी को रोकने के लिए बहुत उन्नत योजना पर जाने से पहले, आपको पहले यह सुनिश्चित कर लेना चाहिए कि डेटा केवल अधिकृत उपयोगकर्ताओं के लिए उपलब्ध है और दूसरों को अनधिकृत पहुँच प्राप्त करने से रोकने के लिए। आमतौर पर उपयोग किए जाने वाले कई समाधान इस क्षेत्र में यथोचित रूप से कमजोर हैं। जियोमाजस जैसी रूपरेखा में एक क्लाइंट-सर्वर आर्किटेक्चर है जो आपको कुछ तरीकों से आपके जीआईएस डेटा को सुरक्षित करने की अनुमति देता है। कुछ फायदों में शामिल हैं:

  • सर्वर पर डेटा को फ़िल्टर किया जा सकता है (ठीक दाने सहित, फ़िल्टरिंग सुविधाओं या सुविधाओं के गुण भी)। यह अनाधिकृत डेटा क्लाइंट पर खोजा नहीं जा सकता है।

  • यह सुरक्षा प्रॉक्सी के रूप में कार्य करके डेटा स्रोतों में क्रेडेंशियल्स को लीक करने से रोकता है। जिओमाजस सर्वर को डिमिलिट्राइज्ड ज़ोन में डालकर, आप इंटरनेट से अपने डेटा स्रोतों को पूरी तरह से ढाल सकते हैं (जैसे WMS / WFS सर्वर)।

  • यह अन्य सेवाओं के साथ एकल साइन-ऑन की अनुमति देता है।

  • सुरक्षा को एप्लिकेशन (कस्टम नीतियों को जोड़ते हुए) में एकीकृत किया जा सकता है।

जाहिर है, ऐसी योजनाएं अधिकृत उपयोगकर्ताओं को डेटा कॉपी करने और अनधिकृत उपयोगकर्ताओं को वितरित करने से नहीं रोकती हैं। वॉटरमार्किंग जैसी योजनाएं ऐसे मामलों में डेटा लीक के स्रोत को खोजने में सक्षम होने में मदद कर सकती हैं।


अच्छे लिंक के लिए धन्यवाद, लेकिन हमारा डेटा न केवल डब्ल्यूएमएस के रूप में उपलब्ध है, बल्कि सभी लोकप्रिय जीआईएस प्रारूपों जैसे टाॅब / एसपीपी या फाइलजीडीबीडी में भी उपलब्ध है। हमारा डेटा केवल अधिकृत उपयोगकर्ता के लिए उपलब्ध है, लेकिन आप कभी नहीं जानते हैं कि 40 हजार उपयोगकर्ताओं में से किसी ने कॉपीराइट का उल्लंघन किया है।
इरफान

मैं कहूंगा कि ऐसा कोई तरीका नहीं है जिससे आप उपयोगकर्ताओं को डेटा को कॉपी करने और अनधिकृत रूप से भेजने से रोक सकते हैं। यह सुनिश्चित करना कि डेटा केवल उपलब्ध है क्योंकि क्लाइंट पर चित्र एक समाधान है, लेकिन वे अभी भी स्क्रीनशॉट ले सकते हैं और वितरित कर सकते हैं। लेख से दृष्टिकोण ज्यादातर मामलों में अधिक लगता है (वे खुद को इंगित करते हैं कि यह धीमा है - मुझे लगता है कि सादा एसएसएल बहुत तेज है)। किसी भी मामले में, मुझे केवल डेटा, अनुबंधों के सीमित उपयोग को स्वचालित रूप से लागू करने की कोई संभावना नहीं दिखती है। उस अर्थ में वॉटरमार्किंग ट्रेस करने में मदद कर सकता है, जिसने फ़ाइल को वितरित किया यदि आप प्रत्येक उपयोगकर्ता के लिए एक अलग वॉटरमार्क शामिल करते हैं।
जोआचिम वान डेर औवेरा

4

जैसा कि @ मैपरज़ ने कहा कि सड़क डेटा कॉपीराइट उल्लंघन को साबित करने के लिए ईस्टर अंडे शामिल कर सकते हैं। (मैं एक ऐसे मामले से अवगत हूँ जहाँ इसका उपयोग उल्लंघन दिखाने के लिए किया गया था, लेकिन मैं इसे खोजने के बाद अब नहीं ढूँढ सकता।) हालाँकि, यह पॉलीलाइन डेटा के साथ मदद नहीं करता है।

आप डिजिटल वॉटरमार्किंग का उपयोग करके इसे देख सकते हैं। इस पर बड़ी संख्या में कागजात हैं। मेरे पास दो उदाहरण हैं जो आप IEEE या ACM पर पा सकते हैं।

माइकल वोइग्ट और क्रिस्टोफ बुस्च, "2 डी वेक्टर डेटा के फ़ीचर-आधारित वॉटरमार्किंग", प्रोक। SPIE 5020, 359 (2003); डोई: 10.1117 / १२.४,७६,८१५

माइकल वोइगट, "एक वैरिएबल स्ट्रिप-साइज़ स्कीम का उपयोग करते हुए भौगोलिक वेक्टर-डेटा वॉटरमार्क", प्रोक। SPIE 6505, 65051V (2007); डोई: 10.1117 / १२.७,०४,५५७

मैं "पॉलीलाइन डिजिटल वॉटरमार्किंग", "जीआईएस डिजिटल वॉटरमार्किंग" और अन्य विविधताओं के लिए Google खोजों की सिफारिश करूंगा। दूसरे, यदि आप वायगेट के पेपर के उद्धरणों का अनुसरण करते हैं, तो आप अधिक पाएंगे। उनमें से बड़ी संख्या में चीनी या जापानी शोधकर्ताओं द्वारा लिखे गए हैं ताकि अंग्रेजी अनुवाद मुश्किल हो जाए और इसमें शामिल भारी गणित इसे और बदतर बना दें।

सरलीकृत होने के कारण, वॉटरमार्किंग तकनीकों में कुछ बिंदुओं को विशेष तरीके से स्थानांतरित करना शामिल होता है जैसे कि बिंदुओं में एक संकेत होता है जिसे पता लगाया जा सकता है यदि आप जानते हैं कि इसे कैसे देखना है लेकिन परिवर्तन शोर त्रुटि से कम हैं। तकनीकों में से कुछ "अंधे" हैं - इसका मतलब है कि मूल डेटा के बिना वॉटरमार्क का पता लगाया जा सकता है।


वाह! यह कितना शांत है। किसे पता था?
मार्क आयरलैंड
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.