Araştırma Makalesi

VERİ MAHREMİYETİ: SALDIRILAR, KORUNMA VE YENİ BİR ÇÖZÜM ÖNERİSİ

Cilt: 4 Sayı: 2 31 Aralık 2018
PDF İndir

VERİ MAHREMİYETİ: SALDIRILAR, KORUNMA VE YENİ BİR ÇÖZÜM ÖNERİSİ

Öz

Günlük yaşantımızın ayrılmaz parçası haline gelen elektronik uygulamalar aracılığıyla çeşitliliği ve büyüklüğü her geçen gün artan veriler toplanmakta ve işlenmektedir. Farklı amaçlar için işlenen bu veriler içerisinde kişileri doğrudan veya dolaylı olarak tanımlayan kişisel veriler de yer almaktadır. Kişisel verilerin işlenmesi sırasında gerekli olan idari ve teknik tebirlerin alınmaması veri ihlallerinin yaşanmasına neden olmaktadır. Veri ihlallerinin kişilere, kurumlara ve ülkelere verdiği zararların azaltılması amacıyla mahremiyet koruyucu önlemlerin alınması gerekmektedir. Veri mahremiyeti, veri sahiplerinin mahremiyeti ile veri paylaşımının taraflara sağlayacağı fayda arasındaki en iyi dengeyi bulmaya çalışan zor bir problemdir Bu çalışmada, literatürdeki mahremiyet koruyucu yöntemler incelenmiş, incelenen yöntemlerin güçlü ve zayıf yönleri araştırılmış, veri faydası metrikleri değerlendirilmiş ve mahremiyetle ilgili saldırılar gözden geçirilmiştir. Çalışma kapsamında elde edilen bulgular, yapılan araştırmalar, tespitler ve değerlendirmeler sonucunda veri faydasını gözeterek mahremiyeti sağlamaya yönelik yeni bir veri çoğaltma yaklaşımı sunulmuştur. Önerilen veri çoğaltma yaklaşımının, veri faydasını koruyarak mahremiyet saldırılarını önemli oranda azaltacağı, karşılaşılan olumsuzlukları önleyeceği ve en önemlisi kişisel verilerin korunmasına önemli katkılar sağlayacağı değerlendirilmektedir.

Anahtar Kelimeler

Kaynakça

  1. Samarati, P., “Protecting respondent’s privacy in micro data release”, IEEE Transaction on Knowledge and Data Engineering, Cilt 13, No 6, 1010-1027, 2001.
  2. Korolova, A., Protecting privacy while mining and sharing user data, Doktora Tezi, Stanford Üniversitesi, Bilgisayar Mühendisliği Bölümü, 2012.
  3. Verykios, S.V., Bertino, E., Fovino, N.I., Provenza, P.L., Saygin, Y., Theodoridis, Y., “State-of-the-art in Privacy Preserving Data Mining”, ACM SIGMOD Record, Cilt 33, Sayı 1, 50-57, 2004.
  4. Sweeney, L., “k-Anonymity: A model for protecting privacy,” International Journal of Uncertainty Fuzziness and Knowledge-Based Systems, Cilt 10, Sayı 5, 557–570, 2002.
  5. Sweeney, L., “Computational Disclosure Control for Medical Microdata: The Datafly System”, Proceedings of an International Workshop and Exposition, Washington DC, ABD, 442-453, 1997.
  6. İnternet: President's Information Technology Advisory Committee, “Revolutionizing health care through information technology”, http://www​. itrd.gov/pitac​/meetings/2004/20040617​/20040615_hit.pdf, 2012.
  7. İnternet: Barbaro, M., Zeller, T., “A Face Is Exposed for AOL Searcher No. 4417749”, http://www.nytimes.com/2006/08/09/technology/09aol.html? pagewanted=all&_r=0, 2006.
  8. İnternet: Üstün, G., “e-devlet Skandalı”, http://www.milliyet.com.tr/Ekonomi/ HaberDetay.aspx?aType=HaberDetay&Kategori=ekonomi&ArticleID=972537&Date=30.07.2008&b,200.

Ayrıntılar

Birincil Dil

Türkçe

Konular

Mühendislik

Bölüm

Araştırma Makalesi

Yazarlar

Yayımlanma Tarihi

31 Aralık 2018

Gönderilme Tarihi

28 Ocak 2019

Kabul Tarihi

10 Şubat 2019

Yayımlandığı Sayı

Yıl 2018 Cilt: 4 Sayı: 2

Kaynak Göster

IEEE
[1]Y. Vural, “VERİ MAHREMİYETİ: SALDIRILAR, KORUNMA VE YENİ BİR ÇÖZÜM ÖNERİSİ”, UBGMD, c. 4, sy 2, ss. 21–34, Ara. 2018, doi: 10.18640/ubgmd.517767.