5 طرق للتعتيم
اختر الطريقة المناسبة لحماية متطلبات الامتثال الخاصة بك. من الحذف الكامل إلى التشفير القابل للعكس، نحن هنا لمساعدتك.
استبدال
استبدل PII المكتشفة ببيانات مزيفة واقعية تحافظ على قابلية قراءة الوثيقة.
الأفضل لـ:
- بيئات الاختبار
- توليد بيانات العرض التوضيحي
- مجموعات بيانات التدريب
- مشاركة الوثائق
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ Jane Doe على jane.doe@example.com
حذف
قم بإزالة PII بالكامل من الوثيقة، واستبداله بعنصر نائب مثل [REDACTED].
الأفضل لـ:
- الوثائق القانونية
- طلبات FOIA
- السجلات العامة
- إيداعات المحكمة
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ [REDACTED] على [REDACTED]
تجزئة (SHA-256)
تجزئة تشفيرية أحادية الاتجاه تسمح بالتعريف المستمر عبر الوثائق.
الأفضل لـ:
- بيانات البحث
- التحليلات
- الربط عبر الوثائق
- التعريف المستعار
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ a1b2c3d4 على e5f6g7h8
تشفير (AES-256-GCM)
تشفير قابل للعكس يسمح للمستخدمين المصرح لهم باستعادة البيانات الأصلية باستخدام المفتاح الصحيح.
الأفضل لـ:
- التعتيم المؤقت
- احتياجات استعادة البيانات
- متطلبات التدقيق
- عمليات العمل القابلة للعكس
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ [ENC:xyz123] على [ENC:abc456]
تمويه
قم بتعتيم PII جزئيًا مع الحفاظ على بعض الأحرف مرئية للرجوع إليها.
الأفضل لـ:
- دعم العملاء
- شاشات التحقق
- احتياجات الرؤية الجزئية
- واجهات المستخدم
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ J*** S**** على j***.s****@c******.com
مقارنة الطرق
| الطريقة | قابل للعكس | قابل للربط | قابل للقراءة | الأفضل لـ |
|---|---|---|---|---|
| استبدال | لا | لا | نعم | الاختبار، العروض التوضيحية |
| حذف | لا | لا | جزئي | الوثائق القانونية، السجلات العامة |
| تجزئة (SHA-256) | لا | نعم | لا | البحث، التحليلات |
| تشفير (AES-256-GCM) | نعم | لا | لا | مؤقت، تدقيق |
| تمويه | جزئي | لا | جزئي | الدعم، عرض واجهة المستخدم |