Kişisel verilerin korunmasında öznitelik tabanlı gizlilik etki değerlendirmesi yöntemi

Kişisel veriler öncelikli olarak korunması gereken hassas bilgi varlıklarıdır. Bugüne kadar kişisel verilerin korunabilmesi için gizliliği koruyan kurallar, rehberler ve tasarımlar geliştirilmiştir. Özellikle son zamanlarda Gizlilik Etki Değerlendirmesi yöntemleri Avrupa ülkelerinde büyüyen bir ilgiyle geliştirilmektedir. Bununla birlikte gelişen bilgi teknolojileri bu düzenlemeleri yetersiz bırakmaktadır. Bu çalışmada kişisel verilerin korunması amacıyla öznitelik tabanlı yeni bir Gizlilik Etki Değerlendirmesi yöntemi önerilmektedir. Çalışma, kişisel verilerin korunması alanında genel yaklaşım olan verilerin bütününü değerlendirmek yerine öznitelik bazında veri setinin gizlilik etkisini değerlendirmeye dayalıdır. Öznitelik bazında hesaplamalar ile kişisel verilerin daha hassas ve gizli kalması gereken bölümleri belirlenebilecek ve gizlenebilecektir. Gizlilik etki değerlendirme hesaplamaları için veri homojenliği yöntemi tercih edilmiştir. Çalışmanın çıktısı gizlilik etkisine göre gruplanmış veri öğeleridir. Önerimize göre daha homojen veri daha hassas veridir ve gizliliği daha önemlidir. Önerilen yöntem iki farklı veri kümesi üzerinde test edilmiş ve elde edilen sonuçlar analiz edilmiştir. Çalışmamızın en önemli bulgusu gizli görünmeyen niteliklerin nitelik birleştirme sonrası gizli olabilmesidir.

___

  • 1. Warren S.D. ve Brandeis L.D., The right to privacy, Harvard Law Review, A.B.D., 2010.
  • 2. Van Den Hoven J., Blaauw M., Pieters W. ve Warnier M. Privacy and Information Technology. The Stanford Encyclopedia of Philosophy. https://plato.stanford. edu/archives/spr2016/entries/it-privacy. Yayın tarihi Bahar, 2016. Erişim tarihi Şubat 13, 2017.
  • 3. DeCew J.W., In pursuit of privacy: Law, ethics, and the rise of technology, Cornell University Press, 1997.
  • 4. Svantesson D., Clarke R., Privacy and consumer risks in cloud computing, Computer Law & Security Review 26 (4), 391-397, 2010.
  • 5. Pieters W., On thinging things and serving services: technological mediation and inseparable goods, Ethics and information technology, 15 (3), 195-208, 2013.
  • 6. Friedman B., Kahn Jr P. H., Borning A., Value sensitive design and information systems, Early engagement and new technologies: Opening up the laboratory, Springer, 55-95, 2013.
  • 7. Cavoukian A., Taylor S., Abrams M.E., Privacy by Design: essential for organizational accountability and strong business practices, Identity in the Information Society, 3 (2), 405-413, 2010.
  • 8. Wright D., De Hert P., Introduction to privacy impact assessment, Privacy Impact Assessment, Springer Link, 3-32, 2012.
  • 9. Wright D., The state of the art in privacy impact assessment, Computer Law & Security Review, 28 (1), 54-61, 2012.
  • 10. Wright D., Mordini E., Privacy and ethical impact assessment, Privacy impact assessment, Springer Link, 397-418, 2012.
  • 11. Seto Y., Application of Privacy Impact Assessment in the Smart City, Electronics and Communications in Japan, 98 (2), 52-61, 2015.
  • 12. Warren A., Charlesworth A., Privacy impact assessment in the UK, Privacy Impact Assessment, Springer Link, 205-224, 2012.
  • 13. Gellman R. Fair information practices: A basic history. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2415020. Yayın tarihi Mart 27, 2014. Erişim tarihi Şubat 23, 2017.
  • 14. Canbay P., Sağlık Hizmetlerinde Anonimlik: Dağıtık Yapılar Için Ideal Bir Veri Paylaşım Modeli, Yüksek Lisans Tezi, Hacettepe Üniversitesi, Fen Bilimleri Enstitüsü, Ankara, 2014.
  • 15. Fung B., Wang K., Chen R., Yu P. S., Privacy-preserving data publishing: A survey of recent developments, ACM Computing Surveys (CSUR), 42 (4), 14, 2010.
  • 16. Canbay P., Sever H., The Effect of Clustering on Data Privacy, IEEE 14th International Conference on Machine Learning and Applications (ICMLA), Miami-Amerika, 277-282, 9-11 Aralık, 2015.
  • 17. Aggarwal C.C., Philip S.Y., A general survey of privacy-preserving data mining models and algorithms, Privacy-Preserving Data Mining: Model and Algorithms, Springer, 11-52, 2008.
  • 18. Clifton C., Kantarcioglu M., Vaidya J., Lin X., Zhu M. Y., Tools for privacy preserving distributed data mining. ACM Sigkdd Explorations Newsletter, 4 (2), 28-34, 2002.
  • 19. Hansen M., Berlich P., Camenisch J., Claub S., Pfitzmann A., Waidner M., Privacy-enhancing identity management, Information Security Technical Report, 9 (1), 35-44, 2004.
  • 20. Uğur A., Soğukpınar I., Sustainable Authorization in Enterprise Workflow and Authorized Digital Signature Model, Journal of the Faculty of Engineering and Architecture of Gazi University, 29 (3), 559-568, 2014.
  • 21. Türkiye İstatistik Kurumu. Türkiye İstatistik Kurumu nüfus istatistikleri 2009 verileri. www.tuik.gov.tr. Erişim tarihi Haziran 11, 2016.
  • 22. Frank A., Asuncion A. UCI Machine Learning Repository 2010. http://archive.ics.uci.edu/ml. Erişim tarihi Haziran 23, 2016.
Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi-Cover
  • ISSN: 1300-1884
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 1986
  • Yayıncı: Oğuzhan YILMAZ