Kişisel verilerin korunmasında öznitelik tabanlı gizlilik etki değerlendirmesi yöntemi
Yıl 2017,
, 1301 - 1310, 08.12.2017
Hidayet Takçı
,
Pelin Canbay
Öz
Kişisel veriler öncelikli olarak korunması
gereken hassas bilgi varlıklarıdır. Bugüne kadar kişisel verilerin
korunabilmesi için gizliliği koruyan kurallar, rehberler ve tasarımlar
geliştirilmiştir. Özellikle son zamanlarda Gizlilik Etki Değerlendirmesi yöntemleri
Avrupa ülkelerinde büyüyen bir ilgiyle geliştirilmektedir. Bununla birlikte
gelişen bilgi teknolojileri bu düzenlemeleri yetersiz bırakmaktadır. Bu
çalışmada kişisel verilerin korunması amacıyla öznitelik tabanlı yeni bir
Gizlilik Etki Değerlendirmesi yöntemi önerilmektedir. Çalışma, kişisel
verilerin korunması alanında genel yaklaşım olan verilerin bütününü
değerlendirmek yerine öznitelik bazında veri setinin gizlilik etkisini
değerlendirmeye dayalıdır. Öznitelik bazında hesaplamalar ile kişisel verilerin
daha hassas ve gizli kalması gereken bölümleri belirlenebilecek ve
gizlenebilecektir. Gizlilik etki değerlendirme hesaplamaları için veri
homojenliği yöntemi tercih edilmiştir. Çalışmanın çıktısı gizlilik etkisine
göre gruplanmış veri öğeleridir. Önerimize göre daha homojen veri daha hassas
veridir ve gizliliği daha önemlidir. Önerilen yöntem iki farklı veri kümesi
üzerinde test edilmiş ve elde edilen sonuçlar analiz edilmiştir. Çalışmamızın
en önemli bulgusu gizli görünmeyen niteliklerin nitelik birleştirme sonrası
gizli olabilmesidir.
Kaynakça
- 1. Warren S.D. ve Brandeis L.D., The right to privacy, Harvard Law Review, A.B.D., 2010.
- 2. Van Den Hoven J., Blaauw M., Pieters W. ve Warnier M. Privacy and Information Technology. The Stanford Encyclopedia of Philosophy. https://plato.stanford. edu/archives/spr2016/entries/it-privacy. Yayın tarihi Bahar, 2016.
Erişim tarihi Şubat 13, 2017.
- 3. DeCew J.W., In pursuit of privacy: Law, ethics, and the rise of technology, Cornell University Press, 1997.
- 4. Svantesson D., Clarke R., Privacy and consumer risks in cloud computing, Computer Law & Security Review 26 (4), 391-397, 2010.
- 5. Pieters W., On thinging things and serving services: technological mediation and inseparable goods, Ethics and information technology, 15 (3), 195-208, 2013.
- 6. Friedman B., Kahn Jr P. H., Borning A., Value sensitive design and information systems, Early engagement and new technologies: Opening up the laboratory, Springer, 55-95, 2013.
- 7. Cavoukian A., Taylor S., Abrams M.E., Privacy by Design: essential for organizational accountability and strong business practices, Identity in the Information Society, 3 (2), 405-413, 2010.
- 8. Wright D., De Hert P., Introduction to privacy impact assessment, Privacy Impact Assessment, Springer Link, 3-32, 2012.
- 9. Wright D., The state of the art in privacy impact assessment, Computer Law & Security Review, 28 (1), 54-61, 2012.
- 10. Wright D., Mordini E., Privacy and ethical impact assessment, Privacy impact assessment, Springer Link, 397-418, 2012.
- 11. Seto Y., Application of Privacy Impact Assessment in the Smart City, Electronics and Communications in Japan, 98 (2), 52-61, 2015.
- 12. Warren A., Charlesworth A., Privacy impact assessment in the UK, Privacy Impact Assessment, Springer Link, 205-224, 2012.
- 13. Gellman R. Fair information practices: A basic history. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2415020. Yayın tarihi Mart 27, 2014. Erişim tarihi Şubat 23, 2017.
- 14. Canbay P., Sağlık Hizmetlerinde Anonimlik: Dağıtık Yapılar Için Ideal Bir Veri Paylaşım Modeli, Yüksek Lisans Tezi, Hacettepe Üniversitesi, Fen Bilimleri Enstitüsü, Ankara, 2014.
- 15. Fung B., Wang K., Chen R., Yu P. S., Privacy-preserving data publishing: A survey of recent developments, ACM Computing Surveys (CSUR), 42 (4), 14, 2010.
- 16. Canbay P., Sever H., The Effect of Clustering on Data Privacy, IEEE 14th International Conference on Machine Learning and Applications (ICMLA), Miami-Amerika, 277-282, 9-11 Aralık, 2015.
- 17. Aggarwal C.C., Philip S.Y., A general survey of privacy-preserving data mining models and algorithms, Privacy-Preserving Data Mining: Model and Algorithms, Springer, 11-52, 2008.
- 18. Clifton C., Kantarcioglu M., Vaidya J., Lin X., Zhu M. Y., Tools for privacy preserving distributed data mining. ACM Sigkdd Explorations Newsletter, 4 (2), 28-34, 2002.
- 19. Hansen M., Berlich P., Camenisch J., Claub S., Pfitzmann A., Waidner M., Privacy-enhancing identity management, Information Security Technical Report, 9 (1), 35-44, 2004.
- 20. Uğur A., Soğukpınar I., Sustainable Authorization in Enterprise Workflow and Authorized Digital Signature Model, Journal of the Faculty of Engineering and Architecture of Gazi University, 29 (3), 559-568, 2014.
- 21. Türkiye İstatistik Kurumu. Türkiye İstatistik Kurumu nüfus istatistikleri 2009 verileri. www.tuik.gov.tr. Erişim tarihi Haziran 11, 2016.
- 22. Frank A., Asuncion A. UCI Machine Learning Repository 2010. http://archive.ics.uci.edu/ml. Erişim tarihi Haziran 23, 2016.