6.6.2 հասկանալու եւ կառավարելու տեղեկատվական ռիսկը

Տեղեկատվական ռիսկը հանդիսանում է առավել տարածված ռիսկի սոցիալական հետազոտությունների; որ դա կտրուկ աճել. եւ դա ամենադժվարն ռիսկի է հասկանալ:

Երկրորդ բարոյական համար մարտահրավեր է սոցիալական տարիքային թվային հետազոտության տեղեկատվական ռիսկը, պոտենցիալ վնաս բացահայտման տեղեկատվության (Council 2014) : Տեղեկատվական վնասների բացահայտման անձնական տեղեկատվության կարող է լինել տնտեսական (օրինակ, կորցնում է աշխատանք), սոցիալական (օրինակ, շփոթություն), հոգեբանական (օրինակ, դեպրեսիա), կամ նույնիսկ քրեական (օրինակ, ձերբակալությունը, ապօրինի վարքագծի): Ցավոք, թվային տարիքը մեծացնում տեղեկատվությունը ռիսկի կտրուկ, կա պարզապես այնքան ավելի շատ տեղեկություններ մեր վարքը: Եվ, տեղեկատվական ռիսկի է ապացուցել, շատ դժվար է հասկանալ եւ կառավարել համեմատ, ռիսկերի, որոնք մտավախություններ անալոգային տարիքային սոցիալական հետազոտությունների, ինչպիսիք են ֆիզիկական ռիսկի: Տեսնել, թե ինչպես է, որ թվային տարիքը մեծացնում տեղեկատվական ռիսկը, համարում անցումը թուղթ է էլեկտրոնային բժշկական գրառումների. Երկու տեսակի գրառումների ստեղծելու ռիսկը, սակայն էլեկտրոնային գրառումների ստեղծելու շատ ավելի մեծ ռիսկեր է, քանի որ զանգվածային մասշտաբով նրանք կարող են փոխանցվել է չարտոնված կուսակցության կամ միացվել այլ գրառումների. Սոցիալական հետազոտողները թվային դարաշրջանում արդեն առաջադրվել փորձանքի մեջ տեղեկատվական ռիսկի, մասամբ այն պատճառով, որ նրանք չեն լիովին հասկանում, թե ինչպես պետք է քանակական եւ կառավարել այն: Այնպես որ, ես պատրաստվում եմ առաջարկել մի օգտակար միջոց է մտածել այն մասին, տեղեկատվական ռիսկի, եւ ես պատրաստվում եմ տալ ձեզ որոշ խորհուրդներ, թե ինչպես պետք է կառավարել տեղեկատվական ռիսկը ձեր հետազոտությունների եւ ազատ արձակելու տվյալները այլ հետազոտողների.

Մեկ ճանապարհ է, որ սոցիալական հետազոտողները նվազեցնել տեղեկատվական ռիսկը է «anonymization» տվյալների. «Anonymization» է գործընթացը հեռացնելու ակնհայտ անձնական նույնարկիչները, ինչպիսիք են անունը, հասցեն եւ հեռախոսի համարը տվյալների: Այնուամենայնիվ, այս մոտեցումը շատ ավելի պակաս արդյունավետ, քան շատերը կարծում են, եւ դա է, ըստ էության, խորապես ու սկզբունքորեն սահմանափակվում: Այդ իսկ պատճառով, երբ ես նկարագրել, «anonymization,« Ես պետք է օգտագործել չակերտներ է հիշեցնել ձեզ, որ այդ գործընթացը ստեղծում է տեսքը անանունությունը, բայց չի համապատասխանում իրականությանը անանունությունը.

Վառ օրինակ է ձախողման «anonymization» գալիս է 1990-ականների վերջին Մասաչուսեթսում (Sweeney 2002) : The Group ապահովագրական հանձնաժողովը (GIC) եղել է պատասխանատու կառավարական գործակալություն ձեռքբերման համար բժշկական ապահովագրություն բոլոր պետական ​​աշխատողների. Միջոցով այդ աշխատանքի, GIC հավաքագրվել մանրամասն առողջական գրառումները մոտ հազարավոր պետական ​​ծառայողների. Ջանալով խթանել հետազոտություններ եղանակների մասին բարելավել առողջությունը, GIC որոշել է ազատ արձակել այդ գրառումները հետազոտողների. Սակայն, նրանք չեն կիսում բոլոր նրանց տվյալները, Փոխարենը, նրանք «անանուն» այն հեռացնելով տեղեկություններ, ինչպիսիք են անունը եւ հասցեն. Սակայն, նրանք հեռացան այլ տեղեկություններ, որոնք նրանց կարծիքով, կարող է օգտակար լինել հետազոտողների, ինչպիսիք են ժողովրդագրական տեղեկատվության (ZIP կոդը, ծննդյան ամսաթիվը, էթնիկական պատկանելության, եւ սեռից) եւ բժշկական տեղեկատվություն (visit տվյալների, ախտորոշման, ընթացակարգ) (նկ 6.4) (Ohm 2010) : Ցավոք, այս «anonymization» չէր բավարար է պաշտպանել տվյալները:

Նկար 6.4: anonymization է գործընթացը հեռացնելու ակնհայտորեն բացահայտման տեղեկություններ. Օրինակ, երբ ազատելու բժշկական ապահովագրական գրառումները պետական ​​աշխատողների Մասաչուսեթսի Group ապահովագրական հանձնաժողովը (GIC) հեռացվել անունը եւ հասցեն ից ֆայլեր. Ես օգտագործել մեջբերում շուրջ բառի anonymization, քանի որ գործընթացը ապահովում է տեսքը անանունությունը, բայց ոչ իրական անանունությունը:

Նկար 6.4. «Anonymization» է գործընթացը հեռացնելու ակնհայտորեն բացահայտման տեղեկություններ. Օրինակ, երբ ազատելու բժշկական ապահովագրական գրառումները պետական ​​աշխատողների Մասաչուսեթսի Group ապահովագրական հանձնաժողովը (GIC) հեռացվել անունը եւ հասցեն ից ֆայլեր. Ես օգտագործել մեջբերում շուրջ բառի «anonymization», քանի որ այդ գործընթացը ապահովում է տեսքը անանունությունը, բայց ոչ իրական անանունությունը:

Ցույց թերությունները gic «anonymization», Latanya Sweeney ապա մի ասպիրանտ MIT-վճարել $ 20 է ձեռք բերել քվեարկության գրառումները քաղաքից Cambridge, որ հայրենի քաղաքը եւ Մասաչուսեթսի նահանգապետ Ուիլյամ Weld. Այս քվեարկության գրառումները ընդգրկված տեղեկություններ, ինչպիսիք են անունը, հասցեն, փոստային կոդը, ծննդյան ամսաթիվը, եւ սեռից: Այն փաստը, որ բժշկական տվյալները ֆայլը եւ ընտրողը ֆայլի կիսեց դաշտերը-փոստային կոդը, ծննդյան ամսաթիվը, եւ սեկս-նշանակում է, որ Sweeney կարող կապել նրանց: Sweeney գիտեր, որ WELD ծննդյան օրը եղել է հուլիսի 31 1945 թ., Իսկ քվեարկության գրառումները ընդգրկված ընդամենը վեց մարդ Cambridge այդ ծննդյան. Բացի այդ, այդ վեց մարդ, միայն երեքը արական սեռի. Եվ, այդ երեք տղամարդկանց, միայն մեկ կիսում WELD ի ինդեքս. Այսպիսով, քվեարկության տվյալները ցույց տվեցին, որ որեւէ մեկը բժշկական տվյալների WELD ի համադրությամբ ծննդյան ամսաթվի, սեռի, եւ ZIP կոդը Ուիլյամ Weld. Ըստ էության, այդ երեք կտոր տեղեկատվության տրամադրել յուրահատուկ մատնահետք իրեն տվյալները. Օգտագործելով այս փաստը, Sweeney կարողանում էր գտնել WELD բժշկական գրառումները, եւ տեղեկացնել, նրան իր սխրանքի, նա փոստով նրան պատճենը իր գրառումների (Ohm 2010) :

Նկար 6.5: Re-idenification անանուն տվյալների: Latanya Sweeney համակցված է անանուն առողջական գրառումները քվեարկություններով գրառումների, որպեսզի գտնել բժշկական գրառումները նահանգապետ Ուիլյամ Weld (Sweeney 2002):

Նկար 6.5: Re-idenification է «անանուն» տվյալները: Latanya Sweeney համակցված է «անանուն» ԱՌՈՂՋՈՒԹՅԱՆ գրառումները քվեարկություններով գրառումների, որպեսզի գտնել բժշկական գրառումները նահանգապետ Ուիլյամ Weld (Sweeney 2002) :

Sweeney աշխատանքը ցույց է տալիս հիմնական կառուցվածքը de-anonymization հարձակումների հարակից ընդունում ժամկետ է համակարգչային անվտանգության համայնքի. Այդ հարձակումներից, երկու տվյալների սահմանում, ոչ մեկը, որի ինքնին բացահայտում զգայուն տեղեկատվություն, կապված են, եւ այս Կարման, զգայուն տեղեկատվությունը ենթարկվում: Որոշ առումներով այս գործընթացը նման է այն ճանապարհով, որ խմորի սոդա եւ քացախ, երկու նյութեր, որոնք, ըստ իրենց անվտանգ է, կարող է համակցված է արտադրել մի գարշելի արդյունքի:

Ի պատասխան Sweeney աշխատանքի, եւ այլ հարակից աշխատանքի, հետազոտողները այժմ ընդհանուր առմամբ հանել շատ ավելի տեղեկատվական-բոլոր այսպես կոչված, «Անձը հաստատող տվյալների" (չենք պահանջում) (Narayanan and Shmatikov 2010) -Վերջին գործընթացը »anonymization" Բացի այդ, շատ հետազոտողներ այժմ հասկանում է, որ որոշ տվյալների, օրինակ, բժշկական ձայնագրություններ, ֆինանսական գրառումների պատասխանում է հետազոտության հարցերի շուրջ անօրինական վարքագծի-ը, հավանաբար, շատ զգայուն է ազատ արձակել նույնիսկ այն բանից հետո, «anonymization». Սակայն, վերջերս օրինակներ, որոնք ես պետք նկարագրում ստորեւ վկայում են, որ սոցիալական հետազոտողները պետք է փոխել իրենց մտածողությունը: Որպես առաջին քայլ, դա իմաստուն է ենթադրել, որ բոլոր տվյալները պոտենցիալ ճանաչելի է եւ բոլոր տվյալները պոտենցիալ զգայուն: Այլ կերպ ասած, ավելի շուտ, քան, մտածելով, որ տեղեկատվական ռիսկը վերաբերում է մի փոքր ենթաբազմություն նախագծերի, մենք պետք է ենթադրել, որ այն վերաբերում է, ինչ-որ աստիճանի-բոլոր նախագծերին:

Երկու ասպեկտների այս վերակողմնորոշում են նկարազարդել են Netflix մրցանակի: Ինչպես նկարագրված է 5-րդ գլխում, Netflix, ազատ է արձակվել 100 միլիոն ֆիլմերի վարկանիշները կողմից տրամադրված գրեթե 500,000 անդամների եւ ունեցել է բաց մրցույթ, որտեղ մարդիկ ամբողջ աշխարհից ներկայացված ալգորիթմներ, որոնք կարող են բարելավել Netflix կարողությունը խորհուրդ movies. Նախքան ազատելու տվյալները, Netflix հանվել ցանկացած ակնհայտորեն անձամբ անձը հաստատող տեղեկություններ, ինչպիսիք են անուններով: Netflix նաեւ գնաց լրացուցիչ քայլ է եւ ներկայացրել թեթեւ տատանումների որոշ գրառումների (օրինակ, փոխելով որոշ վարկանիշները 4 աստղերի 3 աստղ): Netflix շուտով հայտնաբերել է, սակայն, որ չնայած իրենց ջանքերի, տվյալների ոչ մի դեպքում անանուն:

Ընդամենը երկու շաբաթ հետո տվյալները ազատ են արձակվել Narayanan and Shmatikov (2008) Ցույց է տալիս, որ դա հնարավոր է եղել իմանալ, կոնկրետ մարդկանց ֆիլմից նախասիրությունների: Որ հնարք է իրենց վերակազմակերպման նույնականացման հարձակման էր նման Sweeney ի: միաձուլել միասին երկու տեղեկատվական աղբյուրների, մեկ պոտենցիալ զգայուն տեղեկատվության եւ ոչ մի ակնհայտ է հաստատող տվյալների եւ մեկը, որ պարունակում է ինքնությունը մարդկանց: Յուրաքանչյուր այդ տվյալների աղբյուրների, կարող է լինել անհատապես անվտանգ է, բայց երբ նրանք համատեղել միավորված dataset կարող է ստեղծել տեղեկատվական ռիսկը: Ի դեպքում Netflix տվյալների, ահա թե ինչպես դա կարող է տեղի ունենալ: Պատկերացրեք, որ ես ընտրում եմ կիսվել իմ մտքերը մասին գործողության եւ կատակերգական ֆիլմերի հետ իմ համանախագահների աշխատողների, սակայն, որ ես նախընտրում է ոչ թե կիսել իմ կարծիքը կրոնական ու քաղաքական movies. Իմ համանախագահները աշխատողները կարող են օգտագործել այն տեղեկությունները, որ ես կիսում նրանց հետ է գտնել իմ ռեկորդները է Netflix տվյալները. այն տեղեկատվությունը, որ ես կիսում կարող է լինել բացառիկ մատնահետք պես Վիլյամ WELD ծննդյան ամսաթվի, փոստային կոդը, եւ սեռից: Այնուհետեւ, եթե նրանք գտնել իմ ուրույն մատնահետքը տվյալները, նրանք կարող են իմանալ, թե իմ վարկանիշները բոլոր ֆիլմերի, այդ թվում, ֆիլմեր, որտեղ ես ընտրում եմ կիսվել: Ի լրումն այս տեսակի նպատակային հարձակման կենտրոնացած է մեկ անձի, Narayanan and Shmatikov (2008) , Նաեւ ցույց տվեց, որ դա հնարավոր է անել մի լայն հարձակում -One ներգրավելով բազմաթիվ մարդկանց կողմից միաձուլման Netflix տվյալները անձնական եւ կինոյի վարկանշային տվյալները, որոնք ինչ-որ մարդիկ ընտրել են փակցնել է Internet Movie Database (IMDb). Ցանկացած տեղեկատվություն, որը եզակի մատնահետքը է կոնկրետ անձի, այսինքն իրենց փաթեթի ֆիլմի վարկանիշների կարող է օգտագործվել է բացահայտել նրանց:

Թեեւ Netflix տվյալները կարող են կրկին հայտնաբերվել է կամ նպատակային կամ լայն հարձակման, դա դեռ կարող են լինել ցածր ռիսկի. Ի վերջո, movie վարկանիշները չեն, կարծես, շատ զգայուն: Չնայած, որ կարող է ճիշտ լինել, ընդհանուր առմամբ, որոշ 500.000 մարդկանց dataset, ֆիլմ վարկանիշները կարող են լինել բավական զգայուն: Ի դեպ, ի պատասխան դե-anonymization մի closeted լեսբիներ կինը միացել կոլեկտիվ գործողությունների դեմ հայցը Netflix. Ահա թե ինչպես է այդ խնդիրը արտահայտվել է իրենց հայցով (Singel 2009) :

«[M] ovie եւ գնահատականը տվյալները պարունակում է տեղեկություններ է ավելի բարձր անհատական ​​եւ զգայուն [SIC]: Անդամ ֆիլմը տվյալները բացահայտում է Netflix անդամի անձնական հետաքրքրություն եւ / կամ պայքարում տարբեր բարձր անձնական հարցերի, այդ թվում `սեռական ակտիվության, հոգեկան հիվանդությամբ, վերականգնման ալկոհոլիզմի, եւ վիկտիմիզացիայի ից արյունապղծությունը, ֆիզիկական բռնության, ընտանեկան բռնության, դավաճանությունը ու բռնաբարության»:

Դե-anonymization է Netflix մրցանակի տվյալները ցույց է տալիս, այնպես էլ, որ բոլոր տվյալները պոտենցիալ ճանաչելի եւ, որ բոլոր տվյալները պոտենցիալ զգայուն: Այս պահին, դուք կարող եք մտածել, որ սա վերաբերում է միայն տվյալների, որ purports լինել մարդկանց մասին. Զարմանալի է, որ դա այդպես չէ: Ի պատասխան Տեղեկատվության ազատության մասին օրենքի խնդրանքով, New York City կառավարությունը հրապարակեր գրառումները յուրաքանչյուր տաքսի լողալ Նյու Յորքում 2013 թ., Այդ թվում `Վերցնելու եւ թողնել off անգամ, վայրերը, եւ արդար գումարները (հիշենք ից 2-րդ գլխում, որը Farber (2015) օգտագործել այս տվյալները կարող են ստուգել կարեւոր տեսությունները `աշխատանքի էկոնոմիկա): Չնայած նրան, որ այս տվյալները մասին տաքսի գործուղումների կարող է թվալ, բարորակ, քանի որ այն չի, կարծես, տեղեկատվություն մարդկանց մասին, Էնթոնի Tockar հասկացա, որ սա տաքսի dataset, ըստ էության, պարունակում է բազմաթիվ պոտենցիալ զգայուն տեղեկատվություն մարդկանց մասին: Օրինակ, նա նայեց բոլոր գործուղումների սկսած Hustler Club-մեծ Շերտի ակումբը Նյու Յորքում միջեւ կեսգիշերին եւ 6am եւ ապա գտել են իրենց կաթիլ-off վայրերը. Այս որոնումը բացահայտվել-ի Դիմակ մի ցուցակում հասցեներում որոշ մարդկանց, ովքեր հաճախակի են Hustler Ակումբ (Tockar 2014) : Դժվար է պատկերացնել, որ քաղաքային իշխանությունները ստիպված այս միտքը, երբ այն հրապարակել է տվյալները: Ի դեպ, այդ նույն տեխնիկան կարող է օգտագործվել է գտնել տուն հասցեները մարդկանց, ովքեր այցելում որեւէ տեղ քաղաք-բժշկական կլինիկա, կառավարության շենքի կամ կրոնական հաստատության.

Այս երկու դեպքերը, The Netflix մրցանակի եւ New York City տաքսի տվյալների ցույց տալ, որ համեմատաբար հմուտ մարդիկ չկարողացան ճիշտ գնահատել տեղեկատվական ռիսկը տվյալները, որ նրանք ազատ արձակվեցին, իսկ այդ դեպքերը ոչ մի կերպ յուրահատուկ (Barbaro and Zeller Jr 2006; Zimmer 2010; Narayanan, Huey, and Felten 2016) : Բացի այդ, շատերը այդ դեպքերում, խնդրահարույց տվյալները դեռեւս ազատորեն հասանելի է առցանց, նշելով դժվարությունը երբեւէ հետարկեք տվյալների ազատ արձակել: Հավաքականորեն այդ օրինակները, ինչպես նաեւ հետազոտական ​​համակարգչային գիտության գաղտնիության հանգեցնում է կարեւոր եզրակացության. Հետազոտողները պետք է ենթադրել, որ բոլոր տվյալները պոտենցիալ ճանաչելի է եւ բոլոր տվյալները պոտենցիալ զգայուն:

Ցավոք սրտի, չկա պարզ լուծում է այն փաստը, որ բոլոր տվյալները եւ պոտենցիալ ճանաչելի եւ բոլոր տվյալները պոտենցիալ զգայուն: Սակայն, մեկ ճանապարհ է նվազեցնել տեղեկատվական ռիսկը, իսկ դուք աշխատում են տվյալների է ստեղծել եւ հետեւել տվյալների պաշտպանության ծրագիր: Այս ծրագիրը կարող է նվազեցնում է հնարավորություն, որ ձեր տվյալները պետք է արտահոսքի եւ կնվազեցնի վնաս, եթե արտահոսքի ինչ-որ կերպ է տեղի ունենում: Առանձնահատկությունները տվյալների պաշտպանության պլանների, ինչպես, օրինակ, որի ձեւը կոդավորումը օգտագործել, կփոխվի ժամանակի ընթացքում, սակայն Մեծ Բրիտանիայի Տվյալների բազաների ծառայություններ helpfully կազմակերպում տարրերը տվյալների պաշտպանության պլանի մեջ 5 կատեգորիաների, որ նրանք զանգահարել 5 չհրկիզվող պահարանների: Անվտանգ նախագծերի, անվտանգ մարդկանց , անվտանգ կարգավորումները, անվտանգ տվյալները, եւ անվտանգ արդյունքները (Աղյուսակ 6.2) (Desai, Ritchie, and Welpton 2016) : Ոչ մեկը հինգ չհրկիզվող պահարանների անհատապես ապահովել կատարյալ պաշտպանություն: Սակայն, նրանք միասին ձեւավորել հզոր շարք գործոններ, որոնք նվազեցնում տեղեկատվական ռիսկը:

Աղյուսակ 6.2: 5 Սեյֆեր են սկզբունքներ նախագծման եւ իրականացման տվյալների պաշտպանության ծրագիր (Desai, Ritchie, and Welpton 2016) :
ապահով գործողություն
անվտանգ նախագծեր սահմանափակում ծրագրեր տվյալները այն է, որ կան բարոյական
անվտանգ մարդիկ հասանելիությունը սահմանափակված է այն մարդկանց, ովքեր կարող են վստահել տվյալները (օրինակ, ժողովուրդը ենթարկվել բարոյական ուսուցում)
ապահով տվյալների Տվյալները դե հայտնաբերվել եւ համախմբվեցին են այնքանով, որքանով հնարավոր է
անվտանգ կարգավորումները տվյալները պահվում են համակարգիչների համապատասխան ֆիզիկական (օրինակ, կողպված սենյակ) եւ ծրագրային ապահովման (օրինակ, գաղտնաբառը պաշտպանությունը, կոդավորված) պաշտպանությունը
Անվտանգ արտադրանքի Հետազոտության արդյունքների վերանայվում է կանխել պատահաբար գաղտնիության խախտումները

Ի լրումն պաշտպանելու Ձեր տվյալները, իսկ դուք օգտագործում եք այն, մեկ քայլ է հետազոտական ​​գործընթաց է, որտեղ տեղեկատվական ռիսկը, մասնավորապես ելուստ է տվյալների փոխանակման այլ հետազոտողների. Տվյալների փոխանակում շրջանում գիտնականների առանցքային արժեքն է գիտական ​​նախաձեռնության, եւ այն մեծապես հարմարություններ գիտելիքի զարգացման: Ահա թե ինչպես է Մեծ Բրիտանիայի Համայնքների պալատը նկարագրված կարեւորությունը տվյալների փոխանակման:

«Access տվյալների է էական, եթե հետազոտողները են վերարտադրել, ստուգել եւ կառուցել արդյունքների, որոնք հաղորդում են գրականության մեջ: Այն կանխավարկածը պետք է լինի, որ քանի դեռ կա մի ուժեղ պատճառը հակառակ դեպքում, տվյալները պետք է լիովին բացահայտվի եւ կազմել հանրությանը մատչելի լինեն: Ի համապատասխան այս սկզբունքի, որտեղ հնարավոր է, կապված տվյալների ամբողջ հրապարակայնորեն ֆինանսավորվող հետազոտության պետք է պատրաստված լայնորեն եւ ազատորեն հասանելի է. » (Molloy 2011)

Այդուհանդերձ, ըստ կիսելով Ձեր տվյալները մեկ այլ հետազոտող, դուք կարող է աճել տեղեկատվական ռիսկի ձեր մասնակիցներին. Այսպիսով, այն կարող է թվալ, որ հետազոտողները, ովքեր ցանկանում են կիսել իրենց տվյալները, կամ պահանջվում են կիսել իրենց տվյալների, որոնք կանգնած է հիմնարար լարվածությունը: Որ մի կողմից նրանք ունեն բարոյական պարտավորություն է կիսել իրենց տվյալների հետ, այլ գիտնականների, հատկապես, եթե բնօրինակը հետազոտությունը հրապարակայնորեն ֆինանսավորվում: Սակայն, միեւնույն ժամանակ, հետազոտողները ունեն բարոյական պարտավորություն է նվազագույնի հասցնել, որքան հնարավոր է, որ տեղեկատվությունը ռիսկի իրենց մասնակիցներին:

Բարեբախտաբար, այս երկընտրանքը չէ, քանի որ ծանր է, քանի որ այն հայտնվի: Կարեւոր է, կարծում եմ, տվյալների փոխանակման երկայնքով continuum ից ոչ տվյալների փոխանակման ազատ արձակել եւ մոռանալ, որտեղ տվյալները «անանուն» եւ տեղադրվել որեւէ մեկի համար մուտք գործել (Նկար 6.6). Այս երկու ծայրահեղ դիրքերից պետք ռիսկերը եւ օգուտները: Այսինքն, դա ոչ ինքնաբերաբար առավել բարոյական բանը, որ չի կիսում ձեր տվյալները. նման մոտեցումը վերացնում է բազմաթիվ պոտենցիալ օգուտները հասարակությանը: Վերադառնալով համտեսել, փողկապներ, եւ ժամանակ, օրինակ, քննարկվել ավելի վաղ գլխում, փաստարկներ դեմ տվյալների հաղորդագրության մեջ, կենտրոնանալ միայն հնարավոր վնասների եւ որ անտեսում հնարավոր օգուտները, որոնք չափազանց միակողմանի; Ես պետք նկարագրել այն խնդիրների հետ, այս միակողմանի, չափազանց պաշտպանական մոտեցման ավելի մանրամասն ստորեւ, երբ ես առաջարկում խորհուրդներ կատարելու մասին որոշումներ դեմս անորոշության (Բաժին 6.6.4).

Նկար 6.6 Տվյալների արձակման ռազմավարությունները կարող է ընկնել նաեւ մի continuum. Որտեղ դուք պետք է միասին այս շարունակական կախված է կոնկրետ մանրամասների ձեր տվյալները. Այս դեպքում, երրորդ կողմը վերանայումը կարող է օգնել ձեզ որոշել, թե համապատասխան հավասարակշռությունը ռիսկի եւ օգուտ ձեր գործի.

Նկար 6.6 Տվյալների արձակման ռազմավարությունները կարող է ընկնել նաեւ մի continuum. Որտեղ դուք պետք է միասին այս շարունակական կախված է կոնկրետ մանրամասների ձեր տվյալները. Այս դեպքում, երրորդ կողմը վերանայումը կարող է օգնել ձեզ որոշել, թե համապատասխան հավասարակշռությունը ռիսկի եւ օգուտ ձեր գործի.

Բացի այդ, այս երկու ծայրահեղ դեպքերում այն է, ինչ ես կասեմ կոչվում է walled այգիների մոտեցում, որտեղ տվյալները կիսել մարդկանց հետ, ովքեր համապատասխանում են որոշակի չափանիշներին եւ ով համաձայնում է պարտավորված լինելու որոշակի կանոններով (օրինակ, վերահսկողություն ից irb եւ տվյալների պաշտպանության պլանները) , Այս walled այգի մոտեցումը ապահովում է շատ առավելությունների ազատ արձակման եւ մոռանում ավելի քիչ ռիսկի. Իհարկե, մի walled այգի մոտեցում է ստեղծում բազմաթիվ հարցեր, ովքեր պետք է հասանելի, ինչ պայմաններում, որքան երկար է, թե ով պետք է վճարի պահպանել եւ ոստիկանության `walled այգի եւ այլն, բայց դրանք չեն անհաղթահարելի: Ի դեպ, կան արդեն աշխատում պարսպապատ այգիներ տեղում, որ հետազոտողները կարող են օգտագործել հենց հիմա, ինչպես, օրինակ, տվյալների արխիվի միջբուհական կոնսորցիումի Քաղաքական եւ սոցիալական հետազոտությունների համալսարանի Միչիգանի:

Այնպես որ, որտեղ պետք տվյալները Ձեր ուսումնասիրության պետք է continuum ոչ փոխանակման, walled այգի, եւ ազատ արձակել եւ մոռացեք. Այն կախված է մանրամասների ձեր տվյալները. Հետազոտողները պետք է հավասարակշռել Հարգանք անձանց համար, բարերարություն, արդարադատության, եւ հարգանքը օրենքի եւ հանրային շահի: Երբ գնահատելիս համապատասխան հավասարակշռությունը այլ որոշումների հետազոտողները փնտրում խորհրդով եւ հաստատումը IRBs, եւ տվյալների ազատ արձակումը կարող է լինել միայն մի մասն այդ գործընթացին. Այլ կերպ ասած, չնայած որոշ մարդիկ կարծում են, տվյալների ազատ արձակման, ինչպես նաեւ անհուսալի բարոյական ճահիճ, մենք արդեն ունենք համակարգեր տեղում է օգնել հետազոտողները հավասարակշռել այդ տեսակի բարոյական երկընտրանքները:

Մեկ վերջնական ձեւ է մտածել այն մասին, տվյալների փոխանակման համանմանություն: Ամեն տարի ավտոմեքենաները պատասխանատու են հազարավոր մարդկանց մահվան, սակայն մենք չենք փորձել արգելել շարժիչ: Ի դեպ, նման կոչ է արգելել վարորդական աբսուրդ կլիներ, քանի որ վարորդական հնարավորություն է տալիս շատ հրաշալի բաներ: Փոխարենը, հասարակությունը սահմանափակումներ է դնում, որոնք կարող են քշել (օրինակ, պետք է լինի որոշակի տարիք, պետք է անցել է որոշակի թեստեր), եւ թե ինչպես նրանք կարող են վարել (օրինակ, տակ արագության սահմանափակման). Հասարակություն ունի նաեւ մարդկանց հանձնարարվել կիրարկման են այդ կանոնները (օրինակ, ոստիկանության), եւ մենք պատժել այն մարդկանց, ովքեր կարող են ձերբակալումն դրանք խախտելու: Այս նույն տեսակ հավասարակշռված մտածելով, որ հասարակությունը դիմում է կարգավորող վարորդական նույնպես կարող է կիրառվել տվյալների փոխանակման. Այսինքն, ավելի շուտ, քան կատարել բացարձակ փաստարկներ կամ դեմ տվյալների փոխանակման, ես կարծում եմ, որ ամենամեծ նպաստները գալիս figuring, թե ինչպես մենք կարող ենք ավելի շատ տվյալներ են ավելի ապահով.

Է եզրակացնել, տեղեկատվական ռիսկը կտրուկ աճել է, եւ դա շատ դժվար է կանխատեսել եւ քանակական: Հետեւաբար, դա լավ է ենթադրել, որ բոլոր տվյալները պոտենցիալ ճանաչելի եւ պոտենցիալ զգայուն: To նվազեցնել տեղեկատվական ռիսկը, իսկ անում հետազոտություններ, հետազոտողները կարող են ստեղծել եւ հետեւել տվյալների պաշտպանության ծրագիր: Բացի այդ, տեղեկատվական ռիսկը չի խանգարում հետազոտողներ կիսելով տվյալները այլ գիտնականների: