Big data is a collection of large amount of data. Big Data is known for any collection of data sets which is enormous and intricate that it becomes challenging to process using on-hand database management tools or traditional data processing applications. Because data stored in these days are too large in enormous in size, Security and privacy of user's sensitive data is a great challenge in this era. There are too many methods and techniques are introduced in past decades for storing and protecting the user's sensitive data such as cryptographically techniques or anonymization method which derive to hiding the sensitive data. While the anonymization techniques cannot fulfill requirements of preserving privacy of sensitive data. So we require a system of techniques, that the sensitive information can be protected from hacker.
Wstęp: Dokumentacja medyczna powinna być zabezpieczona przed uszkodzeniami lub utratą. Sposób zabezpieczenia musi uwzględniać zachowanie integralności i wiarygodności oraz zapewniać stały dostęp do dokumentacji osobom uprawnionym, a także uniemożliwiać dostęp osobom nieuprawnionym. Dokumentację medyczną powinno się udostępniać z zachowaniem jej integralności oraz ochrony danych osobowych. Jednym ze sposobów zabezpieczenia danych przed ujawnieniem jest anonimizacja. Cel badań: analiza metod anonimizacji, metod ochrony zanonimizowanych danych oraz opracowanie nowego typu zabez-pieczenia prywatności umożliwiającego sterowanie udostępnianiem danych wrażliwych przez podmiot, którego te dane dotyczą. Materiał i metody: metody analityczne. Wyniki: dostarczenie materiału wspomagającego wybór i analizę sposobów anonimizacji danych medycznych, opracowanie nowego typu zabezpieczenia umożliwiającego kontrolę danych wrażliwych przez podmioty, których dane te dotyczą. Wnioski: W pracy przeprowadzono analizę rozwiązań w zakresie anonimizacji danych pod kątem zastosowania ich do ochrony prywatności w zbiorach danych medycznych. Przeprowadzono analizę takich metod, jak: k-anonimizacji, (X,y)-anonimizacji, (α,k)-anonimizacji, (k,e)-anonimizacji, l-dywersyfikacji, (X,y)-dołączalności, (X,y)-prywatności, LKC-prywatności, t-bliskości, ograniczonego zaufania oraz personalizowanej prywatności. Szczególnej analizie poddano problem możliwości personalizacji sterowania prywatnością danych wrażliwych przez podmiot, którego dane te dotyczą. Oprócz samych metod anonimizacji przeprowadzono analizę metod ochrony zanonimizowanych danych. W szczególności zaś metod: δ-obecności, prywatności e-różnicowej, (d,γ)-prywatności, prywatności (α,β)-dystrybucyjnej oraz ochrony przed (c,t)-izolacją. W pracy zaproponowano nowe rozwiązanie w zakresie kontrolowanej ochrony prywatności. Rozwiązanie oparte jest na wydzieleniu chronionych pól i wielokluczowym szyfrowaniu i deszyfrowaniu danych wrażliwych. Zaproponowano sposób wydzielenia pól zgodny z obowiązującym standardem XML. Do szyfrowania wybrany został schemat szyfrowania posiadający n różnych kluczy. Do deszyfrowania zawartości wystarczające jest p spośród wszystkich możliwych. Umożliwia to tworzenie zupełnie nowych systemów dostępu do danych wrażliwych oraz ich udostępniania.
EN
Introduction: Medical documentation must be protected against damage or loss, in compliance with its integrity and credibility and the opportunity to a permanent access by the authorized staff and, finally, protected against the access of unauthorized persons. Anonymization is one of the methods to safeguard the data against the disclosure. Aim of the study: The study aims at the analysis of methods of anonymization, the analysis of methods of the protection of anonymized data and the study of a new security type of privacy enabling to control sensitive data by the entity which the data concerns. Material and methods: The analytical and algebraic methods were used. Results: The study ought to deliver the materials supporting the choice and analysis of the ways of the anonymization of medical data, and develop a new privacy protection solution enabling the control of sensitive data by entities whom this data concerns. Conclusions: In the paper, the analysis of solutions of data anonymizing used for medical data privacy protection was con-ducted. The methods, such as k-Anonymity, (X,y)- Anonymity, (a,k)- Anonymity, (k,e)-Anonymity, (X,y)-Privacy, LKC-Privacy, l-Diversity, (X,y)-Linkability, t-Closeness, Confidence Bounding and Personalized Privacy were described, explained and analyzed. The analysis of solutions to control sensitive data by their owners was also conducted. Apart from the existing methods of the anonymization, the analysis of methods of the anonimized data protection was conducted, in particular the methods of: d-Presence, e-Differential Privacy, (d,g)-Privacy, (a,b)-Distributing Privacy and protections against (c,t)-Isolation were analyzed. The author introduced a new solution of the controlled protection of privacy. The solution is based on marking a protected field and multi-key encryption of the sensitive value. The suggested way of fields marking is in accordance to the XML standard. For the encryption (n,p) different key cipher was selected. To decipher the content the p keys of n is used. The proposed solution enables to apply brand new methods for the control of privacy of disclosing sensitive data.
The article presents an approach to data anonymization with the use of generally available tools. The focus is put on the practical aspects of using open‐source tools in conjunction with programming libraries provided by suppliers of industrial control systems. This universal ap‐ proach shows the possibilities of using various operating systems as a platform for process data anonymization. An additional advantage of the described approach is the ease of integration with various types of advanced data analysis tools based both on the out‐of‐the‐box approach (e.g., business intelligence tools) as well as customized solutions. The discussed case describes the anonymiza‐ tion of data for the needs of sensitive analysis by a wider group of recipients during the construction of a predictive model used to support decisions.
Opisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono w nim wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody ich ochrony przez implementację usług prywatności na urządzeniu SBC, kontrolującym sesje komunikacyjne w sieciach opartych na protokole internetowym IP.
EN
In this article, there are described the results of research concerning the analysis of telecommunication system, based on VoIP technology, in the context of the legal requirements introduced by General Data Protection Regulation (GDPR). There are presented the analysis results of sample IP PBX system, called Asterisk, and SIP signalling protocol used in this system, paying special attention to personal data processing. There are also shown the methods of data protection by implementing of privacy services on the SBC device which controls communication sessions in networks based on Internet Protocol.
Celem niniejszego artykułu jest zbadanie, czy nowelizacja ustawy o dostępie do informacji publicznej z 7 listopada 2014 r., uznająca wprost treści wyroków sądowych za informacje publiczne, wpisuje się w dotychczasową linię orzeczniczą oraz poglądy doktryny. Jednocześnie artykuł stanowi zaproszenie do dyskusji, w jakich okolicznościach oraz w jakiej formie dopuszczalna jest odmowa udostępnienia wyroku sądowego, zwłaszcza przez wzgląd na ochronę prywatności osób fizycznych lub w przypadku żądania informacji przetworzonej. Wspomniane rozważania są prowadzone przy zastosowaniu metody dogmatyczno-prawnej i opisowej. Kluczowym założeniem artykułu jest stwierdzenie, że treści wyroków sądowych stanowią prostą (nieprzetworzoną) informację publiczną. Dostęp do informacji publicznej nie jest jednak prawem absolutnym, ergo podlega ograniczeniom, spośród których Autorka szczególną uwagę poświęca ochronie prywatności. Wreszcie, trzeba zauważyć, że w pewnych przypadkach nawet anonimizacja treści orzeczenia lub odmowa jego udostępnienia może w istocie czynić ochronę prywatności jedynie iluzoryczną. Pożądane jest zatem doprecyzowanie przez ustawodawcę lub orzecznictwo procedury udostępniania treści wyroków sądów.
EN
The purpose of this article is to examine, whether the amendment to the law on access to public information, dated on November 7 th , 2014, directly recognizing the content of judgments for public information, is in accordance with the existing line of case law and views of doctrine. At the same time the article is an invitation to discussion under what circumstances and in what form a refusal to provide the court judgment is allowed, especially for the sake of protection of privacy of individuals or in the case of requ- est for processed information. This research is conducted with the use of legal dogmatic and descriptive method. The key assumption of this article is to state that the content of judgments is an ex- ample of simple (unprocessed) public information. Access to public information is not an absolute right, ergo it is subject to restrictions, among which the Author devotes spe- cial attention to the protection of privacy. Finally, it should be noted that in some cases, even anonymization of content of the judgment or refusal to make it available may in fact make the protection of privacy only illusory. It is therefore desirable to clarify by the legislator or case law the procedure for access to content of court judgments.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.