5 طرق للتعتيم
اختر الطريقة المناسبة لحماية متطلبات الامتثال الخاصة بك. من الحجب الكامل إلى التشفير القابل للعكس، نحن هنا لمساعدتك.
استبدال
استبدال PII المكتشفة ببيانات مزيفة واقعية تحافظ على قابلية قراءة المستند.
الأفضل لـ:
- بيئات الاختبار
- توليد بيانات العروض التوضيحية
- مجموعات بيانات التدريب
- مشاركة المستندات
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ Jane Doe على jane.doe@example.com
حجب
إزالة PII بالكامل من المستند، واستبداله بمكان مثل [REDACTED].
الأفضل لـ:
- المستندات القانونية
- طلبات FOIA
- السجلات العامة
- إيداعات المحكمة
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ [REDACTED] على [REDACTED]
تجزئة (SHA-256)
تجزئة تشفيرية أحادية الاتجاه تسمح بالتعريف المستمر عبر المستندات.
الأفضل لـ:
- بيانات البحث
- التحليلات
- الربط عبر المستندات
- التعريف
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ a1b2c3d4 على e5f6g7h8
تشفير (AES-256-GCM)
تشفير قابل للعكس يسمح للمستخدمين المصرح لهم باستعادة البيانات الأصلية باستخدام المفتاح الصحيح.
الأفضل لـ:
- التعتيم المؤقت
- احتياجات استعادة البيانات
- متطلبات التدقيق
- سير العمل القابل للعكس
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ [ENC:xyz123] على [ENC:abc456]
تمويه
تعتيم PII جزئيًا مع الحفاظ على بعض الأحرف مرئية للرجوع إليها.
الأفضل لـ:
- دعم العملاء
- عرض التحقق
- احتياجات الرؤية الجزئية
- واجهات المستخدم
مثال
قبل
اتصل بـ John Smith على john.smith@company.com
بعد
اتصل بـ J*** S**** على j***.s****@c******.com
مقارنة الطرق
| الطريقة | قابل للعكس | قابل للربط | قابل للقراءة | الأفضل لـ |
|---|---|---|---|---|
| استبدال | لا | لا | نعم | الاختبار، العروض التوضيحية |
| حجب | لا | لا | جزئي | المستندات القانونية، السجلات العامة |
| تجزئة (SHA-256) | لا | نعم | لا | البحث، التحليلات |
| تشفير (AES-256-GCM) | نعم | لا | لا | مؤقت، تدقيق |
| تمويه | جزئي | لا | جزئي | الدعم، عرض واجهة المستخدم |