Come gestire i dati geografici sensibili?


10

Usi dati geografici sensibili ogni giorno. Quali sono le tue strategie per proteggerli nei tuoi sistemi di informazione geografica?

Che tipo di architettura usi?

Quale metodo di crittografia usi?

Cosa fai per gli utenti che esportano dati sensibili dai tuoi database?

Risposte:


6

Con un database geospaziale multiutente, è possibile implementare Row Level Security (RLS). Puoi farlo con PostgreSQL (e PostGIS), Oracle e MS SQL Server e probabilmente altri. L'ho visto implementato fino ai livelli QGIS e SDE. Ciò che RLS fa è implementare i privilegi sulle righe (funzionalità GIS) che i singoli utenti o gruppi di utenti possono selezionare / aggiornare / eliminare.

Ad esempio, l'utente "bob" può accedere a un database geospaziale utilizzando una connessione crittografata e visualizzare un livello GIS che mostra solo le funzionalità che è autorizzato a visualizzare e modificare. Mentre l'utente "fa causa" può caricare lo stesso livello GIS e vedere una vista diversa delle funzionalità GIS, è autorizzata a vedere e modificare.


6

A volte gestisco dati sensibili e che non possono essere separati in bit pubblici e privati ​​come nella mia altra risposta preferita perché la geometria dà tutto. Buoni esempi sono i nidi di rapaci (pulcini di falco pellegrino che ottengono ottimi prezzi sul mercato nero) e le leccate di sale (perché ottenere tutta la caccia fredda e infelice se posso semplicemente sedermi e aspettare che la preda passi nel mio mirino da sola?).

In questo caso le nostre strategie sono di sfocare i dati: bufferizzare i punti usando grandi unità e un offset casuale o centroide, mostrare o condividere solo le mappe e non i dati grezzi. A volte lasciamo cadere la geometria del punto e uniamo gli attributi con un poligono principale più grande, ad esempio "da qualche parte all'interno del poligono delimitato da questi 2 fiumi e su quell'autostrada c'è una leccata di sale" ed è ciò che è condiviso al di fuori dell'unità.


4

Ho una risposta fuori banda: semplicemente, faccio del mio meglio per non gestire i dati sensibili se posso assolutamente aiutarli.

Va bene, quindi sulla faccia se questa non è una risposta molto utile. Facciamolo di più. Ho imparato che molte volte quando i clienti vengono da me e dicono che devono proteggere i dati in modo tale che un'attenta esplorazione dei loro dati e obiettivi rivelerà che non c'è molto da proteggere come inizialmente pensato . A volte le cose veramente private possono essere separate senza troppi problemi. Mantieni quella tabella dei compleanni e le posizioni degli indirizzi di casa laggiù, nel tuo file system privato. Terrò la geometria qui nello spazio condiviso del gruppo di lavoro e potrai unirli quando necessario usando questa colonna ID.

Il principio di base è: mantenere la responsabilità di gestire la sicurezza il più vicino possibile alla fonte, a casa.

In questo modo, anche se potrei gestire i dati spaziali, in realtà non ne so quasi nulla e quindi non posso mai essere un vettore per la sua potenziale esposizione. Lo considero simile al protocollo di sicurezza del computer di base che un amministratore di sistema può reimpostare la password o bloccare l'account, ma in realtà non la legge.


3

Io uso PostgreSQL con PostGIS capacità.

I dati possono essere crittografati e accessibili tramite account utente con autorizzazioni esplicite al database; vale a dire, superutente vs non privilegiato.

Le richieste di dati possono essere gestite con query SQL semplici o complesse per cui i sottoinsiemi e i dati rilevanti vengono distribuiti proteggendo le informazioni sensibili (non distribuibili).

Supporta l'esecuzione su una LAN chiusa o un ambiente completamente in rete e con o senza un ambiente multiutente.

Esistono ovviamente molti altri RDBMS , ma postgresql è open-source.


Le strategie qui sono applicabili a qualsiasi RDBMS decente. La particolare tecnologia db è irrilevante a meno che non si riferisca a caratteristiche specifiche applicabili solo nel prodotto X. Sarebbe una risposta migliore, rispetto alla domanda, se non fosse specifica per i postgigi. (è ancora una buona risposta, ma non così buona come potrebbe essere.)
Matt Wilson

PostGreSql supporta la sicurezza a livello di colonna e / o sicurezza a livello di riga ? In tal caso, funziona bene con PostGIS? e poi, se è così, funziona bene con ArcSDE?
Kirk Kuykendall,

Puoi crittografare le colonne con postgresql e postgis dovrebbe supportare quelle fintanto che accedono all'utente / al gruppo / al ruolo autorizzati. Non ho esplorato la compatibilità di ArcSDE con la crittografia postgresql o viceversa ...
SaultDon

@KirkKuykendall PostgreSQL supporta la sicurezza a livello di colonna e riga. PostGIS fornisce semplicemente le estensioni spaziali per PostgreSQL, quindi se hai PostGIS hai già PostgreSQL. Per quanto riguarda SDE, so che PostgreSQL è un backend RDBMS supportato. Spero che sia di aiuto.
Ottieni il

@Russell Grazie per le informazioni. Sai se l'implementazione della sicurezza a livello di riga o colonna rompe SDE?
Kirk Kuykendall,

3

Queste strategie si applicano in diverse società che conosco

  1. Consentire l'accesso alle fonti di dati solo nell'area di interesse del progetto corrente
  2. Utilizzare servizi WEB come WMS e WFS anziché accedere direttamente a dati e database di file
  3. Tutti gli utenti lavorano su Terminal Server con accesso limitato alle risorse di rete

Buona idea con WMS e WFS ma per l'esportazione di dati vettoriali?
gistack.ca,

L'esportazione è limitata al limite delle funzionalità interrogate in WFS (quasi 2000 per impostazione predefinita). Il problema dell'esportazione può essere superato fornendo l'unico client come l'applicazione JS / Silverlight / Flash / Desktop che manca di funzionalità di esportazione e rendendo sicuri i servizi
megadrofan

Inoltre è possibile sviluppare servizi Web limitati per la modifica di dati che utilizzano WFS e utilizzarli nell'applicazione client. Sebbene lo sviluppo di applicazioni e servizi personalizzati richieda molta codifica.
megadrofan,

3

C'è un articolo interessante che descrive e valuta diversi approcci per proteggere la privacy:

MP Armstrong, Rushton G, Zimmerman DL. Mascherare geograficamente i dati sanitari per preservare la riservatezza . Stat Med.1999; 18: 497-525.

( Testo completo )


Sebbene focalizzati sui dati relativi alla salute, molti degli approcci discussi possono essere rilevanti in altre discipline.

Consiglio Nazionale per la Ricerca. Mettere le persone sulla mappa: proteggere la riservatezza con dati socio-spaziali collegati . Washington, DC: The National Academies Press, 2007.

( Testo completo )

Un'altra buona risorsa a tutto tondo che discute degli aspetti teorici, etici e anche tecnologici dei dati spaziali relativi alla salute.


Per una vasta raccolta di articoli che parlano dei metodi e delle implicazioni della gestione dei dati spaziali sensibili, dai un'occhiata alla pagina dei documenti selezionati sulla riservatezza e sui dati geospaziali di SEDAC .

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.