6.6.2 ຄວາມເຂົ້າໃຈແລະການຄຸ້ມຄອງຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານ

ຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານມີຄວາມສ່ຽງຫຼາຍທີ່ສຸດໃນການຄົ້ນຄວ້າທາງດ້ານສັງຄົມ; ມັນໄດ້ເພີ່ມຂຶ້ນຢ່າງວ່ອງໄວ; ແລະມັນເປັນຄວາມສ່ຽງຕໍ່ການຍາກທີ່ສຸດທີ່ຈະເຂົ້າໃຈ.

ສິ່ງທີ່ທ້າທາຍດ້ານຈັນຍາບັນທີ່ສອງສໍາລັບການຄົ້ນຄວ້າດິຈິຕອນອາຍຸສູງສຸດທາງດ້ານສັງຄົມແມ່ນມີຄວາມສ່ຽງຂໍ້ມູນຂ່າວສານ, ທ່າແຮງສໍາລັບຄວາມເສຍຫາຍຈາກການເປີດເຜີຍຂອງຂໍ້ມູນຂ່າວສານ (Council 2014) . ອັນຕະລາຍຂໍ້ມູນຂ່າວສານຈາກການເປີດເຜີຍຂອງຂໍ້ມູນສ່ວນບຸກຄົນສາມາດດ້ານເສດຖະກິດ (ຕົວຢ່າງ, ການສູນເສຍວຽກເຮັດງານທໍາ), ສັງຄົມ (ຕົວຢ່າງ, ຄວາມອາຍ), ທາງຈິດໃຈ (ຕົວຢ່າງ, ຊຶມເສົ້າ), ຫຼືແມ້ກະທັ້ງຄະດີອາຍາ (ຕົວຢ່າງ:, ການຈັບກຸມສໍາລັບພຶດຕິກໍາທີ່ຜິດກົດຫມາຍ). ແຕ່ຫນ້າເສຍດາຍ, ໃນອາຍຸສູງສຸດດິຈິຕອນໄດ້ເພີ່ມຄວາມສ່ຽງຂໍ້ມູນຂ່າວສານຢ່າງວ່ອງໄວ, ມີຂໍ້ມູນພຽງແຕ່ນັ້ນຫຼາຍເພີ່ມເຕີມກ່ຽວກັບພຶດຕິກໍາຂອງພວກເຮົາ. ແລະ, ຄວາມສ່ຽງຕໍ່ການໃຫ້ຂໍ້ມູນໄດ້ຊີ້ໃຫ້ເຫັນຄວາມຫຍຸ້ງຍາກຫຼາຍທີ່ຈະເຂົ້າໃຈແລະການຄຸ້ມຄອງເມື່ອທຽບກັບຄວາມສ່ຽງທີ່ມີຄວາມກັງວົນໃນການຄົ້ນຄວ້າທາງດ້ານສັງຄົມອາຍຸການປຽບທຽບ, ເຊັ່ນຄວາມສ່ຽງທາງດ້ານຮ່າງກາຍ. ເພື່ອເຂົ້າໄປເບິ່ງວິທີການອາຍຸສູງສຸດດິຈິຕອນໄດ້ເພີ່ມຄວາມສ່ຽງຂໍ້ມູນຂ່າວສານ, ພິຈາລະນາການຫັນປ່ຽນຈາກກະດາດການບັນທຶກທາງການແພດເອເລັກໂຕຣນິກ. ທັງສອງປະເພດຂອງການບັນທຶກການສ້າງຄວາມສ່ຽງ, ແຕ່ການບັນທຶກເອເລັກໂຕຣນິກສ້າງຄວາມສ່ຽງຫຼາຍຂຶ້ນຫຼາຍເພາະວ່າຢູ່ໃນຂະຫນາດຂະຫນາດໃຫຍ່ພວກເຂົາເຈົ້າສາມາດໄດ້ຮັບການຕິດຕໍ່ກັບບຸກຄົນທີ່ຮັບອະນຸຍາດຫລືລວມມີການບັນທຶກອື່ນໆ. ນັກຄົ້ນຄວ້າທາງສັງຄົມຢູ່ໃນອາຍຸສູງສຸດດິຈິຕອນໄດ້ດໍາເນີນການແລ້ວເຂົ້າໄປໃນບັນຫາທີ່ມີຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານ, ໃນສ່ວນຫນຶ່ງຍ້ອນວ່າເຂົາເຈົ້າບໍ່ໄດ້ຢ່າງເຕັມສ່ວນເຂົ້າໃຈວິທີການເພື່ອສັງລວມແລະການຄຸ້ມຄອງມັນ. ດັ່ງນັ້ນ, ຂ້າພະເຈົ້າຈະສະເຫນີວິທີການເປັນປະໂຫຍດທີ່ຈະຄິດກ່ຽວກັບຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານ, ແລະຫຼັງຈາກນັ້ນຂ້າພະເຈົ້າຈະໃຫ້ຄໍາແນະນໍາບາງຢ່າງສໍາລັບວິທີການໃນການຄຸ້ມຄອງຄວາມສ່ຽງຕໍ່ການໃຫ້ຂໍ້ມູນໃນການຄົ້ນຄວ້າຂອງທ່ານແລະໃນເປີດເຜີຍຂໍ້ມູນການຄົ້ນຄວ້າອື່ນໆ.

ວິທີຫນຶ່ງທີ່ນັກຄົ້ນຄວ້າທາງສັງຄົມລົດຄວາມສ່ຽງຕໍ່ຂໍ້ມູນຂ່າວສານເປັນ "ບໍລິຈາກເງິນ" ຂອງຂໍ້ມູນ. "Anonymous" ແມ່ນຂະບວນການຂອງການຖອນຕົວສ່ວນບຸກຄົນຢ່າງຈະແຈ້ງເຊັ່ນ: ຊື່, ທີ່ຢູ່, ແລະເບີໂທລະສັບຈາກຂໍ້ມູນທີ່ໄດ້. ຢ່າງໃດກໍຕາມ, ວິທີການນີ້ແມ່ນຫຼາຍປະສິດທິຜົນຫນ້ອຍກ່ວາຈໍານວນຫຼາຍປະຊາຊົນຮັບຮູ້, ແລະມັນເປັນ, ໃນຄວາມເປັນຈິງ, ເລິກແລະພື້ນຖານຈໍາກັດ. ສໍາລັບເຫດຜົນວ່າ, ທຸກຄັ້ງທີ່ຂ້າພະເຈົ້າອະທິບາຍ "ບໍລິຈາກເງິນ," ຂ້າພະເຈົ້າຈະນໍາໃຊ້ເຄື່ອງຫມາຍຄໍາເວົ້າເພື່ອເຕືອນທ່ານວ່າຂະບວນການນີ້ເປັນການສ້າງຮູບລັກສະນະຂອງການປິດບັງຊື່ແຕ່ບໍ່ປິດບັງຊື່ທີ່ແທ້ຈິງ.

A ຍົກຕົວຢ່າງ vivid ຂອງຄວາມລົ້ມເຫຼວຂອງ "Anonymous" ທີ່ໄດ້ມາຈາກຊຸມປີ 1990 ໃນລັດ Massachusetts (Sweeney 2002) . ກຸ່ມຄະນະກໍາມະການປະກັນໄພ (GIC) ເປັນອົງການລັດຖະບານທີ່ຮັບຜິດຊອບສໍາລັບການຊື້ປະກັນໄພສຸຂະພາບສໍາລັບພະນັກງານລັດທັງຫມົດ. ຜ່ານການເຮັດວຽກນີ້, GIC ເກັບບັນທຶກສຸຂະພາບລາຍລະອຽດກ່ຽວກັບພັນຂອງພະນັກງານລັດ. ໃນຄວາມພະຍາຍາມເພື່ອກະຕຸ້ນການຄົ້ນຄ້ວາກ່ຽວກັບວິທີການເພື່ອປັບປຸງສຸຂະພາບ, GIC ຕັດສິນໃຈປ່ອຍການບັນທຶກການເຫຼົ່ານີ້ເພື່ອຄົ້ນຄ້ວາ. ຢ່າງໃດກໍຕາມ, ພວກເຂົາເຈົ້າບໍ່ໄດ້ສ່ວນແບ່ງທັງຫມົດຂອງຂໍ້ມູນຂອງເຂົາເຈົ້າ; ແທນທີ່ຈະ, ພວກເຂົາເຈົ້າ "ບໍລິຈາກເງິນ" ມັນໂດຍການລົບຂໍ້ມູນເຊັ່ນ: ຊື່ແລະທີ່ຢູ່. ຢ່າງໃດກໍຕາມ, ພວກເຂົາເຈົ້າປະໄວ້ຂໍ້ມູນອື່ນໆທີ່ພວກເຂົາເຈົ້າຄິດວ່າສາມາດຈະເປັນປະໂຫຍດສໍາລັບນັກຄົ້ນຄວ້າເຊັ່ນ: ຂໍ້ມູນຂ່າວສານຂອງພົນລະເມືອງ (ລະຫັດໄປສະນີ, ວັນເດືອນປີເກີດ, ຊົນເຜົ່າ, ແລະການຮ່ວມເພດ) ແລະຂໍ້ມູນທາງການແພດ (ຂໍ້ມູນການຢ້ຽມຢາມ, ການບົ່ງມະຕິ, ລະບຽບການ) (ຮູບສະແດງ 64) (Ohm 2010) . ແຕ່ຫນ້າເສຍດາຍ, ນີ້ "ບໍລິຈາກເງິນ" ບໍ່ແມ່ນພຽງພໍທີ່ຈະປົກປັກຮັກສາຂໍ້ມູນ.

ຕົວເລກ 64: ບໍລິຈາກເງິນແມ່ນຂະບວນການຂອງການຖອນແນ່ນອນກໍານົດຂໍ້ມູນຂ່າວສານ. ສໍາລັບການຍົກຕົວຢ່າງ, ໃນເວລາທີ່ປ່ອຍການບັນທຶກການປະກັນໄພດ້ານການປິ່ນປົວຂອງພະນັກງານລັດ Massachusetts Group ຄະນະກໍາມະການປະກັນໄພ (GIC) ອອກຊື່ແລະທີ່ຢູ່ຈາກໄຟລ໌. ຂ້າພະເຈົ້າໃຊ້ຄໍາເວົ້າປະມານບໍລິຈາກເງິນຄໍາເພາະວ່າຂະບວນການສະຫນອງການຮູບລັກສະນະຂອງລັບຂອງ, ແຕ່ບໍ່ແມ່ນການປິດບັງຊື່ທີ່ແທ້ຈິງ.

ຕົວເລກ 64: "Anonymous" ແມ່ນຂະບວນການຂອງການຖອນແນ່ນອນກໍານົດຂໍ້ມູນຂ່າວສານ. ສໍາລັບການຍົກຕົວຢ່າງ, ໃນເວລາທີ່ປ່ອຍການບັນທຶກການປະກັນໄພດ້ານການປິ່ນປົວຂອງພະນັກງານລັດ Massachusetts Group ຄະນະກໍາມະການປະກັນໄພ (GIC) ອອກຊື່ແລະທີ່ຢູ່ຈາກໄຟລ໌. ຂ້າພະເຈົ້າໃຊ້ຄໍາເວົ້າປະມານຄໍາວ່າ "ບໍລິຈາກເງິນ" ເພາະວ່າຂະບວນການສະຫນອງການຮູບລັກສະນະຂອງລັບຂອງ, ແຕ່ບໍ່ແມ່ນການປິດບັງຊື່ທີ່ແທ້ຈິງ.

ສະແດງໃຫ້ເຫັນຂໍ້ບົກຜ່ອງຂອງ GIC "ບໍລິຈາກເງິນ" ໄດ້, Latanya Sweeney, ຫຼັງຈາກນັ້ນເປັນນັກສຶກສາຈົບການສຶກສາຢູ່ທີ່ MIT, ການຈ່າຍເງິນ $ 20 ທີ່ຈະໄດ້ຮັບການບັນທຶກການລົງຄະແນນສຽງຈາກນະຄອນຂອງ Cambridge, ບ້ານເກີດຂອງປົກຄອງລັດ Massachusetts William Weld ໄດ້. ເຫຼົ່ານີ້ການບັນທຶກການລົງຄະແນນສຽງມີຂໍ້ມູນເຊັ່ນວ່າຊື່, ທີ່ຢູ່, ລະຫັດໄປສະນີ, ວັນເດືອນປີເກີດ, ແລະບົດບາດຍິງຊາຍ. ຄວາມຈິງທີ່ວ່າເອກະສານທາງການແພດຂໍ້ມູນແລະລະຫັດພາກສະຫນາມຫັດໄປສະນີເອກະສານອອກສຽງເລືອກຕັ້ງຮ່ວມກັນ, ວັນເດືອນປີເກີດ, ແລະການຮ່ວມເພດ, ຫມາຍຄວາມວ່າ Sweeney ສາມາດເຊື່ອມຕໍ່ໃຫ້ເຂົາເຈົ້າ. Sweeney ຮູ້ວ່າວັນເດືອນປີເກີດ Weld ຂອງກໍລະກົດ 31, 1945, ແລະການບັນທຶກການລົງຄະແນນສຽງໃນການປະກອບມີພຽງແຕ່ຫົກປະຊາຊົນໃນ Cambridge ກັບວັນເດືອນປີເກີດທີ່. ນອກຈາກນັ້ນ, ຂອງຜູ້ຫົກປະຊາຊົນ, ມີພຽງແຕ່ສາມເປັນເພດຊາຍ. ແລະ, ທີ່ສາມຜູ້ຊາຍ, ພຽງແຕ່ຫນຶ່ງທີ່ໃຊ້ຮ່ວມກັນລະຫັດໄປສະນີ Weld ຂອງ. ດັ່ງນັ້ນ, ຂໍ້ມູນລົງຄະແນນສຽງສະແດງໃຫ້ເຫັນວ່າມີໃຜໃນຂໍ້ມູນທາງການແພດທີ່ມີປະສົມປະສານ Weld ຂອງວັນເດືອນປີເກີດ, ເພດ, ແລະລະຫັດໄປສະນີແມ່ນ William ເຊື່ອມໂລຫະ. ໃນເນື້ອແທ້ແລ້ວ, ເຫຼົ່ານີ້ມີສາມຕ່ອນຂອງຂໍ້ມູນຂ່າວສານສະຫນອງໃຫ້ເປັນນິ້ວມືເປັນເອກະລັກກັບພຣະອົງໃນຂໍ້ມູນ. ການນໍາໃຊ້ຄວາມເປັນຈິງນີ້, Sweeney ສາມາດໃນການຊອກຫາການປິ່ນປົວການບັນທຶກການເຊື່ອມຂອງ, ແລະເພື່ອແຈ້ງໃຫ້ເຂົາຂອງ feat ຂອງນາງ, ນາງສົ່ງເຂົາສໍາເນົາຂອງບັນທຶກຂອງຕົນ (Ohm 2010) .

ຮູບ 65: Re: idenification ຂອງຂໍ້ມູນບໍລິຈາກເງິນ. Latanya Sweeney ລວມການບັນທຶກການສຸຂະພາບບໍລິຈາກເງິນທີ່ມີການບັນທຶກການລົງຄະແນນສຽງຢູ່ໃນຄໍາສັ່ງເພື່ອຊອກຫາການປິ່ນປົວຂອງລັດ William Weld (Sweeney 2002).

ຮູບ 65: Re: idenification ຂອງ "ບໍລິຈາກເງິນ" ຂໍ້ມູນ. Latanya Sweeney ອະນຸຍາດຂອງ "ບໍລິຈາກເງິນ" ການບັນທຶກການສຸຂະພາບທີ່ມີການບັນທຶກການລົງຄະແນນສຽງຢູ່ໃນຄໍາສັ່ງເພື່ອຊອກຫາການປິ່ນປົວຂອງລັດ William Weld (Sweeney 2002) .

ການເຮັດວຽກ Sweeney ຂອງສະແດງໃຫ້ເຫັນໂຄງສ້າງພື້ນຖານຂອງການໂຈມຕີ de-ບໍລິຈາກເງິນຫຼັກການເຊື່ອມຕໍ່ຮັບຮອງເອົາໃນໄລຍະຈາກຊຸມຊົນຄວາມປອດໄພຄອມພິວເຕີໄດ້. ໃນການໂຈມຕີເຫຼົ່ານີ້, ສອງຊຸດຂໍ້ມູນ, neither ຂອງທີ່ໂດຍຕົວຂອງມັນເອງສະແດງໃຫ້ເຫັນຂໍ້ມູນຂ່າວສານທີ່ລະອຽດອ່ອນ, ມີການເຊື່ອມໂຍງ, ແລະໂດຍຜ່ານການເຊື່ອມຕໍ່ນີ້, ຂໍ້ມູນຂ່າວສານທີ່ລະອຽດອ່ອນແມ່ນຊູນ. ໃນບາງວິທີຂະບວນການນີ້ແມ່ນຄ້າຍຄືກັນກັບວິທີການທີ່ເນດ baking ແລະສົ້ມ, ສອງສານທີ່ມີດ້ວຍຕົນເອງມີຄວາມປອດໄພ, ສາມາດໄດ້ຮັບການອະນຸຍາດຂອງການຜະລິດຜົນໄດ້ຮັບ nasty.

ເພື່ອຕອບສະຫນອງການເຮັດວຽກ Sweeney ຂອງ, ແລະວຽກອື່ນໆທີ່ກ່ຽວຂ້ອງ, ນັກຄົ້ນຄວ້າໃນປັດຈຸບັນໂດຍທົ່ວໄປແລ້ວເອົາຫຼາຍຂໍ້ມູນຂ່າວສານທັງຫມົດທີ່ເອີ້ນວ່າ "ຂໍ້ມູນສ່ວນບຸກຄົນກໍານົດ" (PII) (Narayanan and Shmatikov 2010) -during ຂະບວນການຂອງ "ບໍລິຈາກເງິນ." ນອກຈາກນັ້ນ, ນັກຄົ້ນຄວ້າຈໍານວນຫຼາຍໃນປັດຈຸບັນ ຮັບຮູ້ວ່າບາງຂໍ້ມູນເຊັ່ນ: ການປິ່ນປົວການບັນທຶກ, ການບັນທຶກການທາງດ້ານການເງິນ, ຄໍາຕອບການສໍາຫລວດຄໍາຖາມກ່ຽວກັບທີ່ຜິດກົດຫມາຍອາດຈະເປັນພຶດຕິກໍາທີ່ລະອຽດອ່ອນເກີນໄປທີ່ຈະປ່ອຍເຖິງແມ່ນວ່າຫຼັງຈາກທີ່ "ບໍລິຈາກເງິນ." ຢ່າງໃດກໍຕາມ, ຕົວຢ່າງຜ່ານມາຫຼາຍວ່າຂ້າພະເຈົ້າຈະອະທິບາຍຂ້າງລຸ່ມນີ້ຊີ້ໃຫ້ເຫັນວ່ານັກຄົ້ນຄວ້າທາງສັງຄົມຈໍາເປັນຕ້ອງໄດ້ ມີການປ່ຽນແປງແນວຄິດຂອງເຂົາເຈົ້າ. ໃນຖານະເປັນບາດກ້າວທໍາອິດ, ມັນແມ່ນສະຫລາດທີ່ຈະສົມມຸດວ່າຂໍ້ມູນທັງຫມົດແມ່ນອາດກໍານົດຕົນຕົວແລະຂໍ້ມູນທັງຫມົດທີ່ລະອຽດອ່ອນທີ່ມີທ່າແຮງ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ຫຼາຍກວ່າທີ່ຄິດວ່າມີຄວາມສ່ຽງຂໍ້ມູນໃຊ້ໄດ້ກັບລະບົບຍ່ອຍຂະຫນາດນ້ອຍຂອງໂຄງການ, ພວກເຮົາຄວນຄິດວ່າມັນໃຊ້ໄດ້ກັບບາງລະດັບ, ບັນດາໂຄງການທັງຫມົດ.

ທັງສອງດ້ານຂອງໂຄງການນີ້ Re: ປະຖົມນິເທດແມ່ນສະແດງໃຫ້ເຫັນໂດຍໄດ້ຮັບລາງວັນ Netflix. ໃນຖານະເປັນອະທິບາຍໃນບົດທີ 5, Netflix ປ່ອຍອອກມາເມື່ອ 100 ລ້ານອັດຕາການຮູບເງົາສະຫນອງໃຫ້ໂດຍເກືອບ 500,000 ສະມາຊິກ, ແລະໄດ້ມີການເອີ້ນເປີດບ່ອນທີ່ປະຊາຊົນຈາກທັງຫມົດໃນທົ່ວໂລກໄດ້ສົ່ງສູດການຄິດໄລ່ທີ່ສາມາດປັບປຸງຄວາມສາມາດ Netflix ຂອງການແນະນໍາຮູບເງົາ. ກ່ອນທີ່ຈະເປີດເຜີຍຂໍ້ມູນການ, Netflix ອອກໃດຂໍ້ມູນແນ່ນອນສ່ວນບຸກຄົນ, ກໍານົດ, ເຊັ່ນຊື່. Netflix ຍັງໄດ້ເປັນບາດກ້າວພິເສດແລະການນໍາສະເຫນີ perturbations ເລັກນ້ອຍໃນບາງສ່ວນຂອງການບັນທຶກການ (ຕົວຢ່າງ, ການປ່ຽນແປງການຈັດອັນດັບຈາກ 4 ດາວ 3 ດາວ). Netflix ທັນທີທີ່ຄົ້ນພົບ, ຢ່າງໃດກໍຕາມ, ວ່າເຖິງວ່າຈະມີຄວາມພະຍາຍາມຂອງເຂົາເຈົ້າ, ຂໍ້ມູນໄດ້ໂດຍບໍ່ມີຫມາຍຄວາມວ່າບໍລິຈາກເງິນ.

ມີພຽງແຕ່ສອງອາທິດຫຼັງຈາກຂໍ້ມູນທີ່ໄດ້ຮັບການປ່ອຍອອກມາເມື່ອ Narayanan and Shmatikov (2008) ສະແດງໃຫ້ເຫັນວ່າມັນແມ່ນການທີ່ເປັນໄປໄດ້ທີ່ຈະຮຽນຮູ້ກ່ຽວກັບຄວາມມັກຮູບເງົາປະຊາຊົນສະເພາະໃດຫນຶ່ງຂອງ. ເຄັດລັບທີ່ຈະໂຈມຕີ Re: ການກໍານົດຂອງເຂົາເຈົ້າແມ່ນຄ້າຍຄືກັນກັບ Sweeney ຂອງ: ເຂົ້າດ້ວຍກັນສອງແຫຼ່ງຂໍ້ມູນ, ຫນຶ່ງທີ່ມີຂໍ້ມູນທີ່ລະອຽດອ່ອນທີ່ມີທ່າແຮງແລະບໍ່ມີຂໍ້ມູນແນ່ນອນການກໍານົດແລະຫນຶ່ງທີ່ປະກອບດ້ວຍເອກະລັກຂອງປະຊາຊົນ. ແຕ່ລະຄົນຂອງແຫຼ່ງຂໍ້ມູນເຫຼົ່ານີ້ອາດຈະມີຄວາມປອດໄພສ່ວນບຸກຄົນ, ແຕ່ໃນເວລາທີ່ເຂົາເຈົ້າໄດ້ຖືກອະນຸຍາດຂອງຊຸດຂໍ້ມູນທີ່ຜະສານສາມາດສ້າງຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານ. ໃນກໍລະນີຂອງຂໍ້ມູນ Netflix, ໃນທີ່ນີ້ແມ່ນວິທີມັນສາມາດເກີດຂຶ້ນ. ຈິນຕະນາການທີ່ຂ້າພະເຈົ້າເລືອກທີ່ຈະແບ່ງປັນຄວາມຄິດຂອງຂ້າພະເຈົ້າກ່ຽວກັບການປະຕິບັດແລະຮູບເງົາຕະຫລົກດ້ວຍການຮ່ວມມືພະນັກງານຂອງຂ້າພະເຈົ້າ, ແຕ່ວ່າຂ້າພະເຈົ້າຕ້ອງການທີ່ຈະແບ່ງປັນຄວາມຄິດເຫັນຂອງຂ້າພະເຈົ້າກ່ຽວກັບຮູບເງົາທາງສາສະຫນາແລະທາງດ້ານການເມືອງ. ຂອງຂ້າພະເຈົ້າການຮ່ວມມືພະນັກງານສາມາດນໍາໃຊ້ຂໍ້ມູນທີ່ຂ້າພະເຈົ້າໄດ້ແບ່ງປັນກັບເຂົາເຈົ້າເພື່ອຊອກຫາການບັນທຶກຂອງຂ້າພະເຈົ້າຢູ່ໃນຂໍ້ມູນ Netflix; ຂໍ້ມູນທີ່ຂ້າພະເຈົ້າສາມາດເປັນ fingerprint ເປັນເອກະລັກຄືກັນກັບວັນ William Weld ຂອງການເກີດລູກ, ລະຫັດໄປສະນີ, ແລະການຮ່ວມເພດ. ຫຼັງຈາກນັ້ນ, ຖ້າຫາກວ່າພວກເຂົາເຈົ້າຊອກຫາລາຍນິ້ວມືເປັນເອກະລັກຂອງຂ້າພະເຈົ້າຢູ່ໃນຂໍ້ມູນ, ເຂົາເຈົ້າສາມາດຮຽນຮູ້ການຈັດອັນດັບຂອງຂ້າພະເຈົ້າກ່ຽວກັບຮູບເງົາທັງຫມົດ, ລວມທັງຮູບເງົາທີ່ຂ້າພະເຈົ້າເລືອກທີ່ຈະບໍ່ທີ່ຈະແບ່ງປັນ. ນອກເຫນືອໄປຈາກປະເພດຂອງການໂຈມຕີເປົ້າຫມາຍສຸມໃສ່ການກ່ຽວກັບບຸກຄົນດຽວນີ້, Narayanan and Shmatikov (2008) ຍັງສະແດງໃຫ້ເຫັນວ່າມັນແມ່ນການທີ່ເປັນໄປໄດ້ທີ່ຈະເຮັດແມ່ນເປັນຫນື່ງໃນການໂຈມຕີຢ່າງກວ້າງຂວາງທີ່ກ່ຽວຂ້ອງກັບຄົນຈໍານວນຫລາຍ, ໂດຍການຮວມເອົາຂໍ້ມູນ Netflix ກັບອັດຕາຂໍ້ມູນສ່ວນບຸກຄົນແລະຮູບເງົາທີ່ບາງ ປະຊາຊົນໄດ້ຮັບຄັດເລືອກທີ່ຈະຕອບກ່ຽວກັບຖານຂໍ້ມູນຮູບເງົາອິນເຕີເນັດ (IMDb). ຂໍ້ມູນໃດໆທີ່ເປັນລາຍນິ້ວມືເປັນເອກະລັກສະເພາະບຸກຄົນ, ເຖິງແມ່ນວ່າທີ່ກໍານົດໄວ້ຂອງເຂົາເຈົ້າຂອງຮູບເງົາອັດຕາການສາມາດຖືກນໍາໃຊ້ເພື່ອກໍານົດໃຫ້ເຂົາເຈົ້າ.

ເຖິງແມ່ນວ່າຂໍ້ມູນ Netflix ສາມາດໄດ້ຮັບການ, ກໍານົດຢູ່ໃນບໍ່ວ່າຈະເປັນການໂຈມຕີເປົ້າຫມາຍຫຼືຢ່າງກວ້າງຂວາງ, ມັນຍັງອາດຈະປະກົດວ່າຈະມີຄວາມສ່ຽງຕ່ໍາ. ຫຼັງຈາກທັງຫມົດ, ອັດຕາການຮູບເງົາບໍ່ໄດ້ເບິ່ງຄືວ່າທີ່ລະອຽດອ່ອນຫຼາຍ. ໃນຂະນະທີ່ວ່າອາດຈະເປັນຄວາມຈິງໂດຍທົ່ວໄປ, ສໍາລັບບາງສ່ວນຂອງ 500,000 ປະຊາຊົນໃນຊຸດຂໍ້ມູນ, ການຈັດອັນດັບຮູບເງົາອາດຈະມີຄວາມອ່ອນໄຫວທີ່ຂ້ອນຂ້າງ. ໃນຄວາມເປັນຈິງ, ໃນການຕອບໂຕ້ກັບ de-ບໍລິຈາກເງິນເປັນແມ່ຍິງແມ່ຍິງມັກແມ່ຕູ້ເສື້ອຜ້າໄດ້ເຂົ້າຮ່ວມເປັນຊຸດຫ້ອງຮຽນການປະຕິບັດຕໍ່ກັບ Netflix. ຕໍ່ໄປນີ້ແມ່ນວິທີການບັນຫາດັ່ງກ່າວໄດ້ສະແດງອອກໃນຄະດີຂອງເຂົາເຈົ້າ (Singel 2009) :

"[M] ovie ແລະອັດຕາຂໍ້ມູນປະກອບດ້ວຍຂໍ້ມູນຂ່າວສານມີລັກສະນະສ່ວນບຸກຄົນຫຼາຍທີ່ແລະທີ່ສໍາຄັນ [sic]. ຂໍ້ມູນຮູບເງົາສະມາຊິກຂອງ exposes ຄວາມສົນໃຈສ່ວນບຸກຄົນເປັນສະມາຊິກ Netflix ແລະ / ຫຼືການຕໍ່ສູ້ກັບບັນຫາສ່ວນຕົວສູງຕ່າງໆ, ລວມທັງແມ່ຍິງ, ເຈັບປ່ວຍທາງຈິດ, ການຟື້ນຕົວຈາກໂລກກີນເຫລົ້າຫລາຍ, ແລະຜູ້ຖືກເຄາະຮ້າຍຈາກ incest, ການທາລຸນທາງດ້ານຮ່າງກາຍ, ຄວາມຮຸນແຮງພາຍໃນປະເທດ, ການຫລິ້ນຊູ້, ແລະການຂົ່ມຂືນ. "

The de-ບໍລິຈາກເງິນຂອງຂໍ້ມູນລາງວັນ Netflix ສະແດງໃຫ້ເຫັນທັງສອງທີ່ຂໍ້ມູນທັງຫມົດແມ່ນອາດກໍານົດຕົນຕົວແລະທີ່ຂໍ້ມູນທັງຫມົດທີ່ລະອຽດອ່ອນທີ່ມີທ່າແຮງ. ໃນຈຸດນີ້, ທ່ານອາດຈະຄິດວ່ານີ້ພຽງແຕ່ນໍາໃຊ້ຂໍ້ມູນທີ່ purports ຈະກ່ຽວກັບປະຊາຊົນ. ເປັນເລື່ອງແປກຫຍັງ, ວ່າບໍ່ແມ່ນກໍລະນີ. ໃນການຕອບສະຫນອງກັບສິດເສລີພາບໃນການຮ້ອງຂໍກົດຫມາຍວ່າດ້ວຍຂໍ້ມູນຂ່າວສານ, ການເມືອງລັດຖະບານ New York ປ່ອຍອອກມາເມື່ອການບັນທຶກການຂອງການຂັບເຄື່ອນ taxi ທຸກໃນນິວຢອກໃນປີ 2013, ລວມທັງ pickup ແລະການລົງ off ເວລາ, ສະຖານທີ່, ແລະປະລິມານອາຫານ (ການເອີ້ນຄືນຈາກບົດທີ 2 ທີ່ Farber (2015) ນໍາໃຊ້ຂໍ້ມູນນີ້ເພື່ອທົດສອບທິດສະດີທີ່ສໍາຄັນໃນເສດຖະກິດແຮງງານ). ເຖິງແມ່ນວ່າຂໍ້ມູນນີ້ກ່ຽວກັບການເດີນທາງ taxi ອາດຈະເບິ່ງຄືວ່າ benign ເນື່ອງຈາກວ່າມັນບໍ່ໄດ້ເບິ່ງຄືວ່າຈະເປັນຂໍ້ມູນກ່ຽວກັບປະຊາຊົນ, Anthony Tockar ຮູ້ວ່າຊຸດຂໍ້ມູນທີ່ taxi ນີ້ໃນຕົວຈິງແມ່ນມີຈໍານວນຫລາຍຂອງຂໍ້ມູນທີ່ລະອຽດອ່ອນທີ່ມີທ່າແຮງກ່ຽວກັບການປະຊາຊົນ. ເພື່ອເປັນຕົວຢ່າງ, ທ່ານໄດ້ເບິ່ງຢູ່ໃນການເດີນທາງທັງຫມົດເລີ່ມຕົ້ນທີ່ Hustler Club, ພັນອອກຂະຫນາດໃຫຍ່ໃນນະຄອນນີວຢອກລະຫວ່າງເວລາທ່ຽງຄືນແລະ 6am ແລະຫຼັງຈາກນັ້ນສະຖານທີ່ພົບໄດ້ຫຼຸດລົງໄປຂອງເຂົາເຈົ້າ. ການຊອກຫານີ້ໄດ້ເປີດເຜີຍໃນໂດຍເນື້ອແທ້ແລ້ວ, ເປັນບັນຊີລາຍການຂອງທີ່ຢູ່ຂອງບາງຄົນຜູ້ທີ່ພົບເລື້ອຍໃນ Hustler Club (Tockar 2014) . ມັນເປັນການຍາກທີ່ຈະຈິນຕະນາການວ່າລັດຖະບານນະຄອນໄດ້ຢູ່ໃນໃຈໃນເວລາທີ່ມັນເປີດເຜີຍຂໍ້ມູນໄດ້. ໃນຄວາມເປັນຈິງ, ວິທີການດຽວກັນນີ້ສາມາດຖືກນໍາໃຊ້ເພື່ອຊອກຫາທີ່ຢູ່ເຮືອນຂອງປະຊາຊົນຜູ້ທີ່ໄປຢ້ຽມຢາມສະຖານທີ່ໃນນະຄອນຫ້ອງການຊ່ວຍເຫຼືອດ້ານການປິ່ນປົວ, ການກໍ່ສ້າງຂອງລັດຖະບານ, ຫລືສະຖາບັນສາສະຫນາ.

ເຫຼົ່ານີ້ທັງສອງກໍລະນີ, ໄດ້ຮັບລາງວັນ Netflix ແລະ New York City taxi ຂໍ້ມູນສະແດງໃຫ້ເຫັນວ່າປະຊາຊົນຂ້ອນຂ້າງທີ່ມີສີມືບໍ່ຖືກຕ້ອງປະເມີນຄວາມສ່ຽງຕໍ່ການໃຫ້ຂໍ້ມູນໃນຂໍ້ມູນທີ່ພວກເຂົາປ່ອຍອອກ, ແລະກໍລະນີເຫຼົ່ານີ້ແມ່ນບໍ່ຫມາຍຄວາມວ່າເປັນເອກະລັກ (Barbaro and Zeller Jr 2006; Zimmer 2010; Narayanan, Huey, and Felten 2016) . ນອກຈາກນັ້ນ, ໃນຈໍານວນຫຼາຍຂອງກໍລະນີນີ້, ຂໍ້ມູນທີ່ມີບັນຫາຍັງຄົງມີຢູ່ freely ອອນໄລນ໌, ສະແດງໃຫ້ເຫັນຄວາມຫຍຸ້ງຍາກຂອງເຄີຍ undoing ການປ່ອຍຂໍ້ມູນ. ລວມຕົວຢ່າງເປັນເຫຼົ່ານີ້ດຽວກັນກັບການຄົ້ນຄວ້າໃນວິທະຍາສາດຄອມພິວເຕີກ່ຽວກັບຄວາມເປັນສ່ວນຕົວ, ການເຮັດໃຫ້ເປັນການສະຫລຸບທີ່ສໍາຄັນ. ນັກຄົ້ນຄວ້າຄວນສົມມຸດວ່າຂໍ້ມູນທັງຫມົດແມ່ນອາດກໍານົດຕົນຕົວແລະຂໍ້ມູນທັງຫມົດທີ່ລະອຽດອ່ອນທີ່ມີທ່າແຮງ.

ແຕ່ຫນ້າເສຍດາຍ, ບໍ່ມີການແກ້ໄຂງ່າຍດາຍກັບຄວາມຈິງທີ່ວ່າຂໍ້ມູນທັງຫມົດແມ່ນອາດກໍານົດຕົນຕົວແລະຂໍ້ມູນທັງຫມົດທີ່ລະອຽດອ່ອນທີ່ມີທ່າແຮງ. ຢ່າງໃດກໍຕາມ, ວິທີການຫນຶ່ງເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານໃນຂະນະທີ່ທ່ານກໍາລັງເຮັດວຽກຮ່ວມກັບຂໍ້ມູນການສ້າງແລະປະຕິບັດຕາມແຜນການປົກປັກຮັກສາຂໍ້ມູນ. ແຜນການນີ້ຈະລົດໂອກາດທີ່ຂໍ້ມູນຂອງທ່ານຈະຮົ່ວໄຫລແລະຈະຫຼຸດລົງເປັນອັນຕະລາຍໄດ້ຖ້າຫາກວ່າການຮົ່ວ somehow ເກີດຂຶ້ນ. ໂດຍສະເພາະຂອງແຜນການປົກປັກຮັກສາຂໍ້ມູນ, ເຊັ່ນວ່າ: ຮູບແບບຂອງການເຂົ້າລະຫັດການນໍາໃຊ້, ຈະມີການປ່ຽນແປງໃນໄລຍະທີ່ໃຊ້ເວລາ, ແຕ່ການບໍລິການຂໍ້ມູນ UK helpfully ຕັ້ງອົງປະກອບຂອງແຜນການປົກປັກຮັກສາຂໍ້ມູນເຂົ້າໄປໃນ 5 ປະເພດທີ່ເຂົາເຈົ້າໂທຫາ 5 ຕູ້ນິລະໄພ: ໂຄງການຄວາມປອດໄພ, ປະຊາຊົນມີຄວາມປອດໄພ ການຕັ້ງຄ່າຄວາມປອດໄພຂໍ້ມູນຄວາມປອດໄພ, ແລະຜົນໄດ້ຮັບຄວາມປອດໄພ (ຕາຕະລາງ 62) (Desai, Ritchie, and Welpton 2016) . none ການຂອງຕູ້ນິລະໄພຫ້າສ່ວນບຸກຄົນໃຫ້ການປ້ອງກັນທີ່ສົມບູນແບບ. ແຕ່ວ່າ, ຮ່ວມກັນພວກເຂົາເຈົ້າປະກອບເປັນຊຸດມີອໍານາດຂອງປັດໄຈທີ່ສາມາດຫຼຸດຜ່ອນຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານ.

ຕາຕະລາງ 62: 5 ຕູ້ນິລະໄພທີ່ມີຫຼັກການໃນການອອກແບບແລະປະຕິບັດແຜນການປົກປັກຮັກສາຂໍ້ມູນ (Desai, Ritchie, and Welpton 2016) .
ຄວາມປອດໄພ ການປະຕິບັດ
ໂຄງການຄວາມປອດໄພ ຈໍາກັດໂຄງການທີ່ມີຂໍ້ມູນກັບຜູ້ທີ່ມີຈະລິຍະທໍາ
ປະຊາຊົນມີຄວາມປອດໄພ ການເຂົ້າເຖິງຖືກຈໍາກັດກັບປະຊາຊົນຜູ້ທີ່ສາມາດໄວ້ໃຈທີ່ມີຂໍ້ມູນ (ຕົວຢ່າງ:, ປະຊາຊົນໄດ້ຜ່ານການຝຶກອົບຮົມດ້ານຈັນຍາບັນ)
ຂໍ້ມູນຄວາມປອດໄພ ຂໍ້ມູນຄື, ກໍານົດແລະລວມໃນຂອບເຂດທີ່ເປັນໄປໄດ້
ການຕັ້ງຄ່າຄວາມປອດໄພ ຂໍ້ມູນຈະຖືກເກັບຮັກສາໄວ້ໃນຄອມພິວເຕີທີ່ມີຄວາມເຫມາະສົມທາງດ້ານຮ່າງກາຍ (ຕົວຢ່າງ:, ຫ້ອງການລັອກ) ແລະຊອຟແວ (ຕົວຢ່າງ, ປົກປັກຮັກສາລະຫັດຜ່ານ, ລະຫັດ) ການປົກປ້ອງ
ຜົນຜະລິດທີ່ປອດໄພ ຜົນຜະລິດຄົ້ນຄວ້າແມ່ນໄດ້ທົບທວນຄືນໃນການປ້ອງກັນອຸບັດຕິເຫດການລະເມີດຄວາມເປັນສ່ວນຕົວ

ນອກເຫນືອໄປຈາກການປົກປ້ອງຂໍ້ມູນຂອງທ່ານໃນຂະນະທີ່ທ່ານກໍາລັງໃຊ້ມັນ, ຂັ້ນຕອນທີຫນຶ່ງໃນຂະບວນການວິໄຈທີ່ມີຄວາມສ່ຽງຂໍ້ມູນຂ່າວສານແມ່ນສໍາຄັນໂດຍສະເພາະແມ່ນການແລກປ່ຽນຂໍ້ມູນກັບນັກຄົ້ນຄວ້າອື່ນໆ. ການແລກປ່ຽນຂໍ້ມູນລະຫວ່າງວິທະຍາສາດເປັນມູນຄ່າສໍາຄັນຂອງວຽກງານວິທະຍາສາດ, ແລະມັນສະຖານທີ່ຢ່າງຫຼວງຫຼາຍຄວາມກ້າວຫນ້າຂອງຄວາມຮູ້. ຕໍ່ໄປນີ້ແມ່ນວິທີການປະເທດອັງກິດ House of Commons ອະທິບາຍຄວາມສໍາຄັນຂອງການແລກປ່ຽນຂໍ້ມູນ:

"ການເຂົ້າເຖິງຂໍ້ມູນທີ່ເປັນພື້ນຖານຖ້າຫາກວ່ານັກຄົ້ນຄວ້າແມ່ນມີການແຜ່ພັນ, ການກວດສອບແລະການກໍ່ສ້າງໃນຜົນການຄົ້ນຫາທີ່ມີການລາຍງານໃນວັນນະຄະດີໄດ້. ຄວາມທະນົງຕົວຈະຕ້ອງວ່າ, ເວັ້ນເສຍແຕ່ມີເຫດຜົນທີ່ເຂັ້ມແຂງຖ້າບໍ່ດັ່ງນັ້ນ, ຂໍ້ມູນຄວນຈະໄດ້ຮັບການເປີດເຜີຍຢ່າງເຕັມສ່ວນແລະເຮັດໃຫ້ສາທາລະນະ. ໃນສອດຄ່ອງກັບຫຼັກການນີ້, ບ່ອນທີ່ເປັນໄປໄດ້, ຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບທຸກການຄົ້ນຄວ້າໄດ້ຮັບທຶນຈາກສາທາລະນະຄວນຈະເຮັດຢ່າງກວ້າງຂວາງແລະສາມາດໃຊ້ໄດ້ freely. " (Molloy 2011)

ແຕ່, ໂດຍການແລກປ່ຽນຂໍ້ມູນຂອງທ່ານກັບນັກຄົ້ນຄວ້າຄົນອື່ນ, ທ່ານອາດຈະໄດ້ຮັບການເພີ່ມທະວີຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານໃຫ້ຜູ້ເຂົ້າຮ່ວມຂອງທ່ານ. ດັ່ງນັ້ນ, ມັນອາດຈະເບິ່ງຄືວ່າທີ່ນັກຄົ້ນຄວ້າທີ່ຕ້ອງການສ່ວນແບ່ງຂອງເຂົາເຈົ້າຂໍ້ມູນຫຼືຈໍາເປັນຕ້ອງທີ່ຈະແບ່ງປັນຂອງເຂົາເຈົ້າຂໍ້ມູນກໍາລັງປະເຊີນ​​ຄວາມກົດດັນພື້ນຖານ. ຢູ່ໃນມືຫນຶ່ງພວກເຂົາເຈົ້າມີພັນທະດ້ານຈັນຍາບັນທີ່ຈະແບ່ງປັນຂໍ້ມູນຂອງເຂົາເຈົ້າມີວິທະຍາສາດອື່ນໆ, ໂດ​​ຍສະເພາະແມ່ນຖ້າຫາກວ່າການຄົ້ນຄວ້າຕົ້ນສະບັບແມ່ນໄດ້ຮັບທຶນຈາກສາທາລະນະ. ແຕ່, ໃນເວລາດຽວກັນ, ນັກຄົ້ນຄວ້າມີພັນທະດ້ານຈັນຍາບັນເພື່ອຫຼຸດຜ່ອນການ, ໃຫ້ຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້, ຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນໃຫ້ຜູ້ເຂົ້າຮ່ວມຂອງເຂົາເຈົ້າ.

ໂຊກດີ, ສະພາບນີ້ບໍ່ແມ່ນຮ້າຍແຮງເທົ່າທີ່ມັນປາກົດຂຶ້ນ. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຄິດວ່າຂໍ້ມູນການແລກປ່ຽນຕາມຕໍ່ເນື່ອງຈາກການແບ່ງປັນຂໍ້ມູນທີ່ບໍ່ມີການປົດປ່ອຍແລະລືມກ່ຽວ, ບ່ອນທີ່ຂໍ້ມູນ "ບໍລິຈາກເງິນ" ແລະຈັດພີມມາສໍາລັບຜູ້ໃດທີ່ຈະເຂົ້າເຖິງ (ຮູບ 66). ທັງສອງຕໍາແຫນ່ງທີ່ສຸດເຫຼົ່ານີ້ມີຄວາມສ່ຽງແລະຜົນປະໂຫຍດ. ນັ້ນແມ່ນ, ມັນບໍ່ແມ່ນອັດຕະໂນມັດສິ່ງທີ່ດ້ານຈັນຍາບັນທີ່ສຸດທີ່ຈະບໍ່ໄດ້ແບ່ງປັນຂໍ້ມູນຂອງທ່ານ; ວິທີການດັ່ງກ່າວກໍາຈັດຜົນປະໂຫຍດຈໍານວນຫຼາຍກັບສັງຄົມ. ກັບມາທີ່ລົດຊາດ, ສາຍພົວພັນ, ແລະທີ່ໃຊ້ເວລາ, ຕົວຢ່າງພິຈາລະນາກ່ອນຫນ້ານັ້ນໃນພາກ, ການໂຕ້ຖຽງກັນການປ່ອຍຂໍ້ມູນທີ່ສຸມໃສ່ພຽງແຕ່ກ່ຽວກັບອັນຕະລາຍທີ່ເປັນໄປໄດ້ແລະທີ່ບໍ່ສົນໃຈຜົນປະໂຫຍດທີ່ເປັນໄປໄດ້ຫລາຍເກີນໄປຝ່າຍດຽວ; ຂ້າພະເຈົ້າຈະອະທິບາຍບັນຫາທີ່ມີຫນຶ່ງ, ທັງສອງດ້ານ, ວິທີການປ້ອງກັນເກີນໄປໃນລາຍລະອຽດຫຼາຍໃນຂ້າງລຸ່ມນີ້ໃນເວລາທີ່ຂ້າພະເຈົ້າສະຫນອງການໃຫ້ຄໍາແນະນໍາກ່ຽວກັບການເຮັດໃຫ້ການຕັດສິນໃຈໃນໃບຫນ້າຂອງຄວາມບໍ່ແນ່ນອນ (ພາກ 6.6.4) ໄດ້.

ຮູບ 66: ແຜນຍຸດທະສາດການປ່ອຍຂໍ້ມູນສາມາດຕົກລົງຕາມຕໍ່ເນື່ອງ. ບ່ອນທີ່ທ່ານຄວນຈະເປັນຕາມຕໍ່ເນື່ອງນີ້ແມ່ນຂຶ້ນກັບລາຍລະອຽດສະເພາະຂອງຂໍ້ມູນຂອງທ່ານ. ໃນກໍລະນີນີ້, ການທົບທວນຄືນພາກສ່ວນທີສາມອາດຈະຊ່ວຍໃຫ້ທ່ານຕັດສິນໃຈການດຸ່ນດ່ຽງທີ່ເຫມາະສົມຂອງຄວາມສ່ຽງແລະຜົນປະໂຫຍດໃນກໍລະນີຂອງທ່ານ.

ຮູບ 66: ແຜນຍຸດທະສາດການປ່ອຍຂໍ້ມູນສາມາດຕົກລົງຕາມຕໍ່ເນື່ອງ. ບ່ອນທີ່ທ່ານຄວນຈະເປັນຕາມຕໍ່ເນື່ອງນີ້ແມ່ນຂຶ້ນກັບລາຍລະອຽດສະເພາະຂອງຂໍ້ມູນຂອງທ່ານ. ໃນກໍລະນີນີ້, ການທົບທວນຄືນພາກສ່ວນທີສາມອາດຈະຊ່ວຍໃຫ້ທ່ານຕັດສິນໃຈການດຸ່ນດ່ຽງທີ່ເຫມາະສົມຂອງຄວາມສ່ຽງແລະຜົນປະໂຫຍດໃນກໍລະນີຂອງທ່ານ.

ນອກຈາກນັ້ນ, ໃນລະຫວ່າງທັງສອງກໍລະນີທີ່ຮ້າຍແມ່ນສິ່ງທີ່ຂ້າພະເຈົ້າຈະຖືກເອີ້ນວ່າເປັນວິທີການສວນບ່ອນທີ່ຂໍ້ມູນຮ່ວມກັບປະຊາຊົນຜູ້ທີ່ຕອບສະຫນອງເງື່ອນໄຂສະເພາະໃດຫນຶ່ງແລະຜູ້ທີ່ຕົກລົງເຫັນດີທີ່ຈະຜູກພັນໂດຍກົດລະບຽບສະເພາະໃດຫນຶ່ງ (ຕົວຢ່າງ, ການຕິດຕາມກວດກາຈາກ IRB ແລະແຜນການປົກປັກຮັກສາຂໍ້ມູນ) . ວິທີການເຮັດສວນນີ້ຜິວໃຫ້ຈໍານວນຫຼາຍຂອງຜົນປະໂຫຍດຂອງການປ່ອຍແລະລືມກ່ຽວກັບຄວາມສ່ຽງຫນ້ອຍ. ແນ່ນອນວ່າ, ວິທີການສວນສ້າງຈໍານວນຫຼາຍຄໍາຖາມ, ທີ່ຄວນຈະມີການເຂົ້າເຖິງ, ພາຍໃຕ້ເງື່ອນໄຂ, ສໍາລັບດົນປານໃດ, ຜູ້ທີ່ຈະຕ້ອງການທີ່ຈະຮັກສາແລະຕໍາລວດໃນສວນແລະອື່ນໆ, ແຕ່ວ່າການເຫຼົ່ານີ້ແມ່ນບໍ່ insurmountable. ໃນຄວາມເປັນຈິງ, ມີກໍາລັງເຮັດວຽກສວນໃນສະຖານທີ່ທີ່ນັກຄົ້ນຄວ້າສາມາດນໍາໃຊ້ສິດທິໃນປັດຈຸບັນ, ເຊັ່ນ: ການຈັດເກັບຂໍ້ມູນຂອງສາກົນ, ວິທະຍາໄລ Consortium ສໍາລັບການທາງດ້ານການເມືອງແລະສັງຄົມວິໄຈທີ່ວິທະຍາໄລ Michigan.

ດັ່ງນັ້ນ, ບ່ອນທີ່ຂໍ້ມູນຈາກການສຶກສາຂອງທ່ານຄວນຈະແມ່ນການຕໍ່ເນື່ອງຂອງການແລກປ່ຽນທີ່ບໍ່ມີ, ສວນ, ແລະປົດປ່ອຍແລະລືມ? ມັນຂຶ້ນຢູ່ກັບລາຍລະອຽດຂອງຂໍ້ມູນຂອງທ່ານ; ນັກຄົ້ນຄວ້າຕ້ອງໄດ້ດຸ່ນດ່ຽງການເຄົາລົບຕໍ່ບຸກຄົນ, Beneficence, ຍຸດຕິທໍາແລະເຄົາລົບກົດຫມາຍແລະການສາທາລະນະທີ່ຫນ້າສົນໃຈ. ໃນເວລາທີ່ການປະເມີນຄວາມສົມດຸນທີ່ເຫມາະສົມສໍາລັບການຕັດສິນໃຈອື່ນໆນັກຄົ້ນຄວ້າຊອກຫາວິທີໃຫ້ຄໍາແນະນໍາແລະການອະນຸມັດຂອງ IRBs, ແລະການປ່ອຍຂໍ້ມູນສາມາດຈະມີພຽງແຕ່ສ່ວນຫນຶ່ງຂອງຂະບວນການທີ່ຄົນອື່ນ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ເຖິງແມ່ນວ່າບາງປະຊາຊົນຄິດວ່າຂອງການປ່ອຍຂໍ້ມູນເປັນ morass ດ້ານຈັນຍາບັນທີ່ສິ້ນຫວັງ, ພວກເຮົາມີແລ້ວລະບົບໃນສະຖານທີ່ເພື່ອຊ່ວຍໃຫ້ນັກຄົ້ນຄວ້າສາມາດດຸ່ນດ່ຽງປະເພດຂອງ dilemmas ດ້ານຈັນຍາບັນເຫຼົ່ານີ້.

ຫນຶ່ງໃນວິທີສຸດທ້າຍທີ່ຈະຄິດກ່ຽວກັບການແບ່ງປັນຂໍ້ມູນໂດຍການປຽບທຽບ. ທຸກລົດປີແມ່ນຮັບຜິດຊອບສໍາລັບຫລາຍພັນຄົນຂອງການເສຍຊີວິດ, ແຕ່ວ່າພວກເຮົາບໍ່ພະຍາຍາມທີ່ຈະຫ້າມການຂັບລົດ. ໃນຄວາມເປັນຈິງ, ການເອີ້ນທີ່ຈະຫ້າມຂັບລົດອາດຈະໂງ່ເພາະການຂັບລົດເຮັດໃຫ້ສິ່ງທີ່ປະເສີດຫລາຍ. ແນ່ນອນວ່າ, ສັງຄົມສະຖານທີ່ຈໍາກັດກ່ຽວກັບຜູ້ທີ່ສາມາດຂັບລົດ (ຕົວຢ່າງ, ຈໍາເປັນຕ້ອງມີອາຍຸສູງສຸດທີ່ແນ່ນອນ, ຈໍາເປັນຕ້ອງໄດ້ຮັບການທົດສອບສະເພາະໃດຫນຶ່ງ) ແລະວິທີການທີ່ເຂົາເຈົ້າສາມາດຂັບລົດ (ຕົວຢ່າງ, ພາຍໃຕ້ຂອບເຂດຈໍາກັດຄວາມໄວ). ສັງຄົມຍັງມີປະຊາຊົນມອບຫມາຍຫນ້າທີ່ການບັງຄັບໃຊ້ກົດລະບຽບເຫຼົ່ານີ້ (ຕົວຢ່າງ, ຕໍາຫຼວດ), ແລະພວກເຮົາຈະລົງໂທດປະຊາຊົນຜູ້ທີ່ຖືກຈັບລະເມີດໃຫ້ເຂົາເຈົ້າ. ນີ້ປະເພດດຽວກັນຂອງແນວຄິດທີ່ສົມດຸນທີ່ສັງຄົມໃຊ້ໄດ້ກັບການຄວບຄຸມການຂັບລົດຍັງສາມາດຖືກນໍາໃຊ້ເພື່ອການແລກປ່ຽນຂໍ້ມູນ. ວ່າແມ່ນ, ແທນທີ່ຈະກ່ວາເຮັດໃຫ້ການໂຕ້ຖຽງຢ່າງແທ້ຈິງສໍາລັບຫຼືຕໍ່ການແລກປ່ຽນຂໍ້ມູນ, ຂ້າພະເຈົ້າຄິດວ່າຜົນປະໂຫຍດທີ່ໃຫຍ່ທີ່ສຸດຈະມາຈາກການຫາວິທີທີ່ພວກເຮົາສາມາດແບ່ງປັນຂໍ້ມູນເພີ່ມເຕີມໄດ້ຢ່າງປອດໄພ.

ທີ່ຈະສະຫຼຸບ, ຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານໄດ້ເພີ່ມຂຶ້ນຢ່າງວ່ອງໄວ, ແລະມັນເປັນການຍາກຫຼາຍທີ່ຈະຄາດຄະເນແລະປະລິມານ. ເພາະສະນັ້ນ, ມັນເປັນການທີ່ດີທີ່ສຸດທີ່ຈະສົມມຸດວ່າຂໍ້ມູນທັງຫມົດແມ່ນອາດກໍານົດຕົນຕົວແລະທີ່ສໍາຄັນທີ່ມີທ່າແຮງ. ເພື່ອສາມາດຫລຸດຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານໃນຂະນະທີ່ການດໍາເນີນການຄົ້ນຄວ້າ, ນັກຄົ້ນຄວ້າສາມາດສ້າງແລະປະຕິບັດຕາມແຜນການປົກປັກຮັກສາຂໍ້ມູນ. ນອກຈາກນັ້ນ, ຄວາມສ່ຽງຕໍ່ການຂໍ້ມູນຂ່າວສານບໍ່ໄດ້ປ້ອງກັນບໍ່ໃຫ້ນັກຄົ້ນຄວ້າຈາກການແລກປ່ຽນຂໍ້ມູນກັບວິທະຍາສາດອື່ນໆ.