1. Home
  2. /
  3. Research data keeping and sharing

Research data keeping and sharing

Sorry, this entry is only available in UA.

Безпека даних

Фізична безпека даних, безпека мережі, а також безпека комп’ютерних систем і файлів запобігає несанкціонованому доступу або небажаним змінам даних, розголошенню або знищенню даних. Регулярне резервне копіювання є невід’ємною частиною управління даними. Втраті дані можна запобігти, зберігаючи резервні копії. При цьому бажано дотримуватися правила 3-2-1: потрібно мати 3 копії даних, які зберігаються на 2 різних носіях даних, причому 1 копія знаходиться в іншому місці чи будівлі, ніж інші копії.

Ви можете створити резервні копії даних на персональному комп’ютері, зовнішніх жорстких дисках або на серверах факультету чи університету. Програмне забезпечення, яке автоматично створює резервні копії, може значно спростити цей процес.

Дані необхідно надійно знищити, коли вони більше не потрібні, після простого видалення файлів і переформатування жорсткого диска не завадити відновленню даних.

Архів даних Великобританії містить додаткові вказівки щодо зберігання, резервного копіювання та безпеки даних .

Принципи FAIR

Один із способів оцінити ваші практики обміну даними – запитати, чи вони легкодоступні для повторного використання відповідно до принципів FAIR , що описують найкращі методи обміну даними: 

  • забезпечення відшукуваності, легкого пошуку наявних даних, тобто доступності для виявлення за допомогою метаданих ( Findable );
  • надання доступу до дослідницьких даних ( Accessible );
  • інтероперабельність, тобто сумісність для спільного використання ( Interoperable );
  • багаторазове використання завдяки наявності ліцензій ( Reusable ).

Щоб спростити пошук і використання даних, ваші дані повинні бути добре організовані, позначені та супроводжуватися достатньою документацією, крім того, рекомендуємо використовувати практичні поради під час обміну даними:

  • Створіть  файл Readme.tx t  для спільних даних;
  • Використовуйте відповідне сховище даних;
  • Отримайте DOI для своїх даних (доступні в репозитаріях як частина депозиту);
  • Подайте заявку про доступність даних у своїх публікаціях та DOI своїх даних;
  • Застосуйте  ліцензію до своїх даних . Деякі спонсори рекомендують отримати спеціальні ліцензії. 
Конфіденційність і етичні проблеми

Дослідники повинні регулювати протиріччя між вимогами конфіденційності та забезпеченості архівування та публікації даних. Вкладом конфіденційної інформації є персональна інформація: розкриття расового або етнічного походження, політичних поглядів, релігійних чи ідеологічних переконань, членства в профспілці, генетичних чи біометричних даних (користуються для однозначної ідентифікації фізичної особи), дані про здоров’я, сексуальну приналежність чи сексуальну орієнтацію тощо. . Більшість досліджень конфіденційності даних можна етично поділити за допомогою підключення інформаційної згоди, анонімізації та контролю доступу до даних. 

Документування згоди

Перегляньте поради UK Data Service щодо формування згоди на поширення даних. Як правило, документація листової згоди включає інформаційний лист і форму згоди, яка підписується учасником.  

Інформаційний лист повинен охоплювати такі теми:

  • Мета дослідження;
  • Що саме приймає участь;
  • переваги та ризики участі;
  • Процедури вилучення;
  • Використання даних під час дослідження, поширення, зберігання, публікації та архівування;
  • Деталі дослідження: джерело фінансування, організація-спонсор, назва проекту, контактні дані дослідників, як подати скаргу.

Форма згоди має бути написана простою мовою, має Плой пункти:

  • Учасник прочитав і зрозумів інформацію про проект;
  • Учасникам надається можливість поставити запитання;
  • Учасник добровільно погоджується на участь у проекті;
  • Учасник відмовиться, що може відмовитися в будь-який час без пояснення причин і без штрафних санкцій;
  • Як буде захищена конфіденційність, наприклад, чи будуть використовуватися справжні імена або псевдоніми (з дозволом), як дані будуть анонімізованими тощо.
  • Яка інформація буде використана в публікаціях, наприклад цитати;
  • Окремі умови згоди на передачу даних, які містять інформацію, наприклад текст, аудіозаписи, відео чи зображення;
  • Підписи та дати підпису для учасника та дослідника.

Якщо ви отримали інформовану згоду, ви можете поділитися своїми даними в сховищах із обмеженим доступом

Анонімізація

Анонімізація персональних даних – спосіб ведення від зайвих персональних даних. Тобто дані обробляються інструментами з відкритим кодом у спосіб, який неможливий для ідентифікації конкретної особи. Немає єдиної методики анонімізації, придатної для всіх типів даних .

Шаблон плану анонімізації FSD

Псевдонімізовані дані (якщо інформаційні поля, які ідентифікують особу, в записі даних замінено одним або кількома штучними ідентифікаторами), можуть бути відновлені до початкового стану з додаванням інформації, яка в подальшому дозволяє повторну ідентифікацію особи, тоді як анонімні дані ніколи не можуть бути відновлені до початкового стану. Анонімізація – це незворотній процес. 

Ембарго

Контроль доступу забезпечується заходом безпеки. Іноді вам може знадобитися заборонити на короткий час іншим особам доступ до ваших даних дослідження, перш ніж вони стануть загальнодоступними; це можна зробити, застосувавши ембарго. застосування загального ембарго для отримання відповідних патентів та/або інших прав інтелектуальної власності та підготовки наукових публікацій на їх основі. Після його завершення стає можливою публікація даних дослідження. Багато донорів схвалять короткі ембарго, але важливо перевірити  політику ваших донорів .

Цитування даних

Правильне цитування даних, які ви використовуєте, та отримуєте отримання, коли інші цитують ваші власні дані, є важливою частиною академічної успішності.

Існують 5 основних елементів, які також включають у посилання на набір даних, з додатковими елементами, які додаються для потреб:

  • Автор(и) – можуть бути окремі особи або організації;
  • назва;
  • Рік публікації, коли було випущено набір даних (може відрізнятися від дати доступу);
  • Видавець – центр обробки даних, архів або репозитарій;
  • Ідентифікатор – унікальний публічний ідентифікатор (наприклад, ARK або DOI ).

приклад :

Денхард, Майкл (2009). dphase_mpeps: MicroPEPS LAF-Ensemble, керований DWD для проекту MAP D-PHASE . Світовий центр даних про клімат (WDCC) при DKRZ. https://doi.org/10.1594/WDCC/dphase_mpeps

У найпростішому випадку достатньо базових елементів, але якщо ви хочете процитувати динамічний набір даних або підмножину більшого набору даних, можна отримати додаткові елементи:

  • Версія набору даних, проаналізована в цитованому документі;
  • Дані доступу, коли дані були доступні для аналізу в цитуванні статті;
  • Підмножина аналізованого набору даних (наприклад, елемент даних або номерів записів, список змінених);
  • Перевірка того, що набір даних або піднабір, до якого отримує доступ читач, ідентичний тому, який проаналізував автор (наприклад, контрольна сума);
  • Розташування набору даних у мережі Інтернет потрібно, якщо ідентифікатор не є «активним» (можна конвертувати у веб-адресу).

Набір даних має бути цитований у списку посилання статті, а не лише неоформально в тексті. Створити цитату можна за допомогою онлайн-інструменту цитування DOI Citation Formatter  – вкажіть пакет даних DOI , які необхідно процитувати, оберіть незвичайний стиль цитування, мову та країну та згенеруйте посилання.

Contacts

+38 (044) 204-82-75
library@library.kpi.ua
37 Beresteysʹkyy (Peremohy) Avenue,
Kyiv, 03056, Ukraine


Library on map