Research Article
BibTex RIS Cite

Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı ile Değerlendirilmesi

Year 2020, Volume: 8 Issue: 4, 2583 - 2589, 29.10.2020
https://doi.org/10.29130/dubited.799565

Abstract

Bu çalışmada yapılarında kayıt ortamı bulunduran cihazların, atık konumuna geçtikten sonra veri güvenliği açısından değerlendirilmesi amaçlanmıştır. İçinde bulunduğumuz çağın özelliklerine bağlı olarak günümüz insanları, büyük ölçüde teknoloji odaklı yaşamaktadır. Bilgisayar, akıllı telefon, tablet, internet vs. artık yaşamın ayrılmaz parçaları olarak, hemen hemen tüm faaliyetlerin merkezinde bulunmaktadır. Günümüz teknolojisinin en önemli özelliği çok kısa sürede kendini yenilemesi, geliştirmesi, değiştirmesidir. Bu durum teknoloji temelli cihazların kullanım ömürlerinin, her geçen gün daha da kısalmasına neden olmaktadır. Gerek cihazların depolama kapasiteleri, gerekse aktivitelerin çoğunlukla bu cihazlar üzerinden gerçekleştirilmesi, söz konusu cihazlarda önemli miktarda bilginin toplanması ve depolanması anlamına gelmektedir. Cihazların kullanım süreleri dikkate alındığında bu durum, veri güvenliği açısından ciddi endişelere yol açmaktadır. Verilerin kalıcı şekilde silinmesinin, teknik bilgi gerektiren oldukça karmaşık bir süreç olması bu endişelerin başlıca nedenidir. Çoğu durumda kullanıcıların teknik bilgilerini aşan silme işlemi, veri yönetiminin en az verilerin saklanması kadar önemli bir diğer alanıdır. Bu yaklaşım her durum ve her ortamdaki veri için geçerlidir. Özellikle atık kayıt ortamlarındaki verilerin bu kapsamda değerlendirilmesi gizlilik ve güvenlik açısından son derece önemlidir.

References

  • [1] S. N. Piramanayagam, “Introduction,” Developments in Data Storage Materials Perspective, S.N. Piramanayagam and T. C. Chong, Eds. John Wiley& Sons ABD, 2012, ss. 1-9.
  • [2] E. Ruppert, J. Law and M. Savage, “Reassembling Social Science Methods: The Challenge of Dijital Devices, Theory, Culture & Society, c. 30, s. 4, ss. 22-46, 2013.
  • [3] N. Livari, S. Sharma, L. Venta-Olkkonen, “Digital Transformation of Everyday Life – How COVID-19 Pandemic Transformed the Basic Education of the Young Generation and Why Information Management Research Sould Care?,” International Journal of Information Management, Article in Press.
  • [4] A. Viloria, O. B. Pineda Lezama, N. Mercado-Caruzo, “Factors that Describe the Use of Digital Devices in Latin American Universities, Procedia Computer Science, c. 175, ss. 127-134, 2020.
  • [5] J. Ma, L. Song and Y. Li, “Cost Efficiency for Economical Mobile Data Traffic Management from Users’ Perspective,” IEEE Transactions on Wireless Communications, c. 16, s. 1, ss. 362-375, 2017.
  • [6] H. Wu, L. Zhang and Y. Song, “High Density Magnetic Data Storage,” High Density Data Storage Prenciple, Technology, and Materials, Y. Song, D. Zhu, Eds. World Scientific, Singapur, 2009, ss. 1-68.
  • [7] P. T. Davis, “Data Management: Data Destruction and Preservation, Part 1,” EDPACS, c. 31, s. 3, ss. 1-15, 2003.
  • [8] A. Thomasian, “Secondary Storage Systems,” Computer Sciences, A. B. Tucker, Ed. Taylor & Francis, ABD, 2004, ss. 555-588.
  • [9] M. D. Bergren, “Data Destruction,” The Journal of School Nursing, c. 21, s. 4, ss. 243-246, 2005.
  • [10] M. Petkovic, W. Jonker, J. Terstegge, P. Brey, “Introduction,” Security, Privacy, and Trust in Modern Data Management, M. Petkovic and W. Jonker, Eds. Springer, Almanya, 2007, ss. 1-38.
  • [11] T. Öztürk, “Elektronik Atık Yönetiminde Veri İmha Güvenliğinin Yeri ve Önemi,” 7. Ulusal Katı Atık Yönetimi Kongresi-UKAY’2015, 14-16 Ekim, Gaziantep, 2015.
  • [12] A. Jones, “Lessons not Learned on Data Disposal,” Digital Investigation, c. 6, ss. 3-7, 2009.
  • [13] R. Raman and D. Pramod, 2013, “A study on Data Privacy, Protection & Sanitization Practices During Disk Disposal by Indian Educational Institutes,” International Journal of Computer Science Issues, c. 10, s. 2, ss. 53-58, 2013.
  • [14] C. Pauletto, “Options toward a Global Standard for the Protection of Individuals with Regard to the Processing of Personal Data,” Computer Law & Security Review, Article in Press.
  • 15] R. Winter, “SSD vs HDD-Data Recovery and Destruction,” Network Security, c. 2013, s. 3, ss. 12-14, 2013.
  • [16] C-H. Lin, P-K. Yang, and Y-C. Lin, “Detecting Security Breaches in Personal Data Protection with Machine Learning” 2020 14th International Conference on Ubiquitous Information Management and Communication (IMCOM), Tayvan, 2020.
  • [17] A. Kelleher, “How to Responsibly Destroy Hard Drives” Health Management Technology, c. 32, s. 10, 16-18, 2011.
  • [18] G. Cantrell and J. R. Through, “The Five Levels of Data Destruction a Paradigm for Introducing Data Recovery in a Computer Science Course” 2019 International Conference on Computational Science and Computational Intelligence (CSCI), USA, 2019.

Assessment of Waste Recording Media with the Data Security Approach

Year 2020, Volume: 8 Issue: 4, 2583 - 2589, 29.10.2020
https://doi.org/10.29130/dubited.799565

Abstract

In this study it is aimed to assess devices that contain recording media in their structures after they become waste in terms of data security. Based on the characteristics of the era we are in, today’s people are living in a largely technology-focused way. Computers, smartphones, tablets, the internet, etc. are now at the center of almost all activities as indispensable parts of life. The most important characteristic of today’s technology is that it renews, improves and changes itself in a very short time. This situation means increasingly shortened usage lifespans of technology-based devices. Not only the storage capacities of the devices but also the fact that activities are carried out mostly over these devices indicate collection and storage of a significant amount of information on the devices in question. Considering the usage times of devices, this situation leads to serious concerns in terms of data security. The fact that permanently deleting data is a highly complicated process that requires technical knowledge is the main reason for these concerns. The operation of data wiping, which mostly exceeds the technical knowledge of users, it another field of data management which is at least as important as data storage. This approach is valid for every situation and data on every medium. Assessment of especially data on waste recording media in this context is highly important in terms of privacy and security. 

References

  • [1] S. N. Piramanayagam, “Introduction,” Developments in Data Storage Materials Perspective, S.N. Piramanayagam and T. C. Chong, Eds. John Wiley& Sons ABD, 2012, ss. 1-9.
  • [2] E. Ruppert, J. Law and M. Savage, “Reassembling Social Science Methods: The Challenge of Dijital Devices, Theory, Culture & Society, c. 30, s. 4, ss. 22-46, 2013.
  • [3] N. Livari, S. Sharma, L. Venta-Olkkonen, “Digital Transformation of Everyday Life – How COVID-19 Pandemic Transformed the Basic Education of the Young Generation and Why Information Management Research Sould Care?,” International Journal of Information Management, Article in Press.
  • [4] A. Viloria, O. B. Pineda Lezama, N. Mercado-Caruzo, “Factors that Describe the Use of Digital Devices in Latin American Universities, Procedia Computer Science, c. 175, ss. 127-134, 2020.
  • [5] J. Ma, L. Song and Y. Li, “Cost Efficiency for Economical Mobile Data Traffic Management from Users’ Perspective,” IEEE Transactions on Wireless Communications, c. 16, s. 1, ss. 362-375, 2017.
  • [6] H. Wu, L. Zhang and Y. Song, “High Density Magnetic Data Storage,” High Density Data Storage Prenciple, Technology, and Materials, Y. Song, D. Zhu, Eds. World Scientific, Singapur, 2009, ss. 1-68.
  • [7] P. T. Davis, “Data Management: Data Destruction and Preservation, Part 1,” EDPACS, c. 31, s. 3, ss. 1-15, 2003.
  • [8] A. Thomasian, “Secondary Storage Systems,” Computer Sciences, A. B. Tucker, Ed. Taylor & Francis, ABD, 2004, ss. 555-588.
  • [9] M. D. Bergren, “Data Destruction,” The Journal of School Nursing, c. 21, s. 4, ss. 243-246, 2005.
  • [10] M. Petkovic, W. Jonker, J. Terstegge, P. Brey, “Introduction,” Security, Privacy, and Trust in Modern Data Management, M. Petkovic and W. Jonker, Eds. Springer, Almanya, 2007, ss. 1-38.
  • [11] T. Öztürk, “Elektronik Atık Yönetiminde Veri İmha Güvenliğinin Yeri ve Önemi,” 7. Ulusal Katı Atık Yönetimi Kongresi-UKAY’2015, 14-16 Ekim, Gaziantep, 2015.
  • [12] A. Jones, “Lessons not Learned on Data Disposal,” Digital Investigation, c. 6, ss. 3-7, 2009.
  • [13] R. Raman and D. Pramod, 2013, “A study on Data Privacy, Protection & Sanitization Practices During Disk Disposal by Indian Educational Institutes,” International Journal of Computer Science Issues, c. 10, s. 2, ss. 53-58, 2013.
  • [14] C. Pauletto, “Options toward a Global Standard for the Protection of Individuals with Regard to the Processing of Personal Data,” Computer Law & Security Review, Article in Press.
  • 15] R. Winter, “SSD vs HDD-Data Recovery and Destruction,” Network Security, c. 2013, s. 3, ss. 12-14, 2013.
  • [16] C-H. Lin, P-K. Yang, and Y-C. Lin, “Detecting Security Breaches in Personal Data Protection with Machine Learning” 2020 14th International Conference on Ubiquitous Information Management and Communication (IMCOM), Tayvan, 2020.
  • [17] A. Kelleher, “How to Responsibly Destroy Hard Drives” Health Management Technology, c. 32, s. 10, 16-18, 2011.
  • [18] G. Cantrell and J. R. Through, “The Five Levels of Data Destruction a Paradigm for Introducing Data Recovery in a Computer Science Course” 2019 International Conference on Computational Science and Computational Intelligence (CSCI), USA, 2019.
There are 18 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Articles
Authors

Tuba Öztürk 0000-0003-1851-6120

Publication Date October 29, 2020
Published in Issue Year 2020 Volume: 8 Issue: 4

Cite

APA Öztürk, T. (2020). Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı ile Değerlendirilmesi. Duzce University Journal of Science and Technology, 8(4), 2583-2589. https://doi.org/10.29130/dubited.799565
AMA Öztürk T. Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı ile Değerlendirilmesi. DUBİTED. October 2020;8(4):2583-2589. doi:10.29130/dubited.799565
Chicago Öztürk, Tuba. “Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı Ile Değerlendirilmesi”. Duzce University Journal of Science and Technology 8, no. 4 (October 2020): 2583-89. https://doi.org/10.29130/dubited.799565.
EndNote Öztürk T (October 1, 2020) Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı ile Değerlendirilmesi. Duzce University Journal of Science and Technology 8 4 2583–2589.
IEEE T. Öztürk, “Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı ile Değerlendirilmesi”, DUBİTED, vol. 8, no. 4, pp. 2583–2589, 2020, doi: 10.29130/dubited.799565.
ISNAD Öztürk, Tuba. “Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı Ile Değerlendirilmesi”. Duzce University Journal of Science and Technology 8/4 (October 2020), 2583-2589. https://doi.org/10.29130/dubited.799565.
JAMA Öztürk T. Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı ile Değerlendirilmesi. DUBİTED. 2020;8:2583–2589.
MLA Öztürk, Tuba. “Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı Ile Değerlendirilmesi”. Duzce University Journal of Science and Technology, vol. 8, no. 4, 2020, pp. 2583-9, doi:10.29130/dubited.799565.
Vancouver Öztürk T. Atık Kayıt Ortamlarının Veri Güvenliği Yaklaşımı ile Değerlendirilmesi. DUBİTED. 2020;8(4):2583-9.