МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Алгоритми захисту цифрової просторової інформації
Основною складовою ГІС є цифрова карта. Цифрові топографічні основи відрізняються високою собівартістю робіт по їх створенню. Відповідно, виникає запитання про авторські права на цифрові карти. Карти, як і інша інформація, як правило – інтелектуальна власність їх автора. Картографічні дані, що несуть певну комерційну інформацію потребують обмеження доступу до них [30]. Широке застосування мережних технологій при роботі з ГІС має немало переваг. Це одночасний доступ до цифрових карт, можливість звернення до картографічних баз даних, обміну даними без використання автономних носіїв і т.д. Однак, на рівні з перевагами є й недоліки. Зростає можливість витоку даних із корпоративної мережі, несанкціонованого доступу до конфіденційної картографічної інформації [15]. В зв’язку з вищезазначеним достатньо актуально постає проблема захисту цифрових карт і картографічних баз даних від несанкціонованого доступу та піратського копіювання. Програмно-апаратні вирішення даної проблеми хоч і існують, однак не є універсальними. Таким чином, на сьогоднішній день серед різноманітних джерел, пов’язаних із захистом інформації, виділяють два основні способи захисту цифрових карт: за допомогою вбудованих засобів ГІС, а також програмних і апаратних рішень сторонніх користувачів [30]. Наразі, найбільш поширений вид програмно-апаратного захисту даних – електронні ключі. Дані пристрої дозволяють захищати цифрову карту (тобто, файли з яких вона складається) за допомогою спеціальних алгоритмів шифрування. Цей ключ в подальшому передається користувачу [64]. Означений метод ефективний, однак захищати свої дані подібним методом можуть тільки крупні компанії, що створюють та розповсюджують дані ГІС. Ці компанії спроможні замовити виробництво ключів для всього об’єму даних. Для невеликих компаній програмний метод підходить краще, так як придбавши відповідне програмне забезпечення, вони зможуть поширювати захищені ГІС дані без додаткових пристроїв. Щоб забезпечити захист картографічної інформації, пропонується простий і водночас ефективний алгоритм спотворення метрики. За допомогою генераторів псевдовипадкових чисел в рамках заданого прямокутника цифрової карти генерується визначена кількість випадкових точок. Згенерована послідовність псевдовипадкових чисел залежить від ряду величин – параметрів генератора. На цифровій карті по згенерованих точках будується тріангуляція Делоне. В кожній вершині якої обчислюється псевдовипадковий вектор зміщення. При цьому діапазон можливих значень даного вектора визначається властивостями тріангуляції в даній точці. Кожна вершина переноситься на величину свого вектора зміщення, в результаті чого одержується нова тріангуляція. Всі точки вихідної карти, що задають положення об’єктів на ній, потрапляють в деякий трикутник вихідної тріангуляції, і лінійною інтерполяцією переносяться до відповідного трикутника нової тріангуляції [30]. В результаті даного процесу одержується спотворена цифрова карта. Для оберненого перетворення пропонується наступний метод. На основі паролю визначаються параметри генерації вершин тріангуляції та їх зміщень, що використовувалися в процедурі спотворення карти. На цифровій карті на даних точках будується вихідна тріангуляція Делона, така ж, як і при спотворенні. В кожній вершині тріангуляції здійснюється обчислення вектору зміщення. Кожна вершина переноситься на величину вектора зміщення, в результаті чого одержується тріангуляція, яка являється спотвореною по відношенню до вихідної. В кожній вершині спотвореної тріангуляції вектор зміщення замінюється на протилежний. Всі точки спотвореної карти, задають положення об’єктів на ній, потрапляють в деякий трикутник спотвореної тріангуляції, лінійною інтерполяцією переносяться у відповідний трикутник вихідної тріангуляції. В результаті даного процесу відновлюється вихідна цифрова карта. Процес спотворення карти відрізняється від процесу її відновлення заміною вихідної тріангуляції на спотворену і вектору зміщення на протилежний. У випадку, якщо несанкціонованому користувачу відомі істинні координати деяких спотворених точок, відновлення всіх параметрів буде неможливим, так як їх неможливо однозначно [30].
Дайте визначення термінам та поняттям: SWOT-аналіз, електронний ключ, тріангуляція Делоне. Контрольні запитання та завдання: 1. Які існують основні групи джерел загроз? 2. Вкажіть джерела антропогенних загроз. 3. Опишіть основні загрози безпеці ГІС. 4. Які заходи необхідно здійснити для захисту інформації в персональній ГІС масового використання? 5. У чому полягає алгоритм захисту інформації в персональній настільній ГІС? 6. У чому полягає стратегія захисту інформації в Інтернет ГІС? 7. Які можливі загрози для Інтернет ГІС? 8. Який алгоритм захисту цифрової просторової інформації? 9. Яким чином можна захистити растрові зображення в персональній настільній ГІС?
Читайте також:
|
||||||||
|