5 अनामकरण विधियाँ
अपने अनुपालन आवश्यकताओं के लिए सही सुरक्षा विधि चुनें। पूर्ण संपादन से लेकर पुनर्प्राप्त करने योग्य एन्क्रिप्शन तक, हमने आपकी सभी आवश्यकताओं का ध्यान रखा है।
प्रतिस्थापित करें
पाई गई PII को यथार्थवादी नकली डेटा से प्रतिस्थापित करें जो दस्तावेज़ की पढ़ने की क्षमता बनाए रखता है।
सर्वश्रेष्ठ के लिए:
- परीक्षण वातावरण
- डेमो डेटा निर्माण
- प्रशिक्षण डेटा सेट
- दस्तावेज़ साझा करना
उदाहरण
पहले
संपर्क John Smith पर john.smith@company.com
बाद
संपर्क Jane Doe पर jane.doe@example.com
संपादित करें
दस्तावेज़ से PII को पूरी तरह से हटा दें, इसे [REDACTED] जैसे प्लेसहोल्डर से प्रतिस्थापित करें।
सर्वश्रेष्ठ के लिए:
- कानूनी दस्तावेज
- FOIA अनुरोध
- सार्वजनिक रिकॉर्ड
- अदालत के फाइलिंग
उदाहरण
पहले
संपर्क John Smith पर john.smith@company.com
बाद
संपर्क [REDACTED] पर [REDACTED]
हैश (SHA-256)
एकतरफा क्रिप्टोग्राफिक हैश जो दस्तावेज़ों के बीच लगातार उपनामकरण की अनुमति देता है।
सर्वश्रेष्ठ के लिए:
- अनुसंधान डेटा
- विश्लेषण
- क्रॉस-डॉक्यूमेंट लिंकिंग
- उपनामकरण
उदाहरण
पहले
संपर्क John Smith पर john.smith@company.com
बाद
संपर्क a1b2c3d4 पर e5f6g7h8
एन्क्रिप्ट (AES-256-GCM)
पुनर्प्राप्त करने योग्य एन्क्रिप्शन जो अधिकृत उपयोगकर्ताओं को सही कुंजी के साथ मूल डेटा को पुनर्प्राप्त करने की अनुमति देता है।
सर्वश्रेष्ठ के लिए:
- अस्थायी अनामकरण
- डेटा पुनर्प्राप्ति की आवश्यकताएँ
- ऑडिट आवश्यकताएँ
- पुनर्प्राप्त करने योग्य कार्यप्रवाह
उदाहरण
पहले
संपर्क John Smith पर john.smith@company.com
बाद
संपर्क [ENC:xyz123] पर [ENC:abc456]
मास्क
PII को आंशिक रूप से अस्पष्ट करें जबकि संदर्भ के लिए कुछ वर्णों को दृश्य बनाए रखें।
सर्वश्रेष्ठ के लिए:
- ग्राहक समर्थन
- सत्यापन प्रदर्शन
- आंशिक दृश्यता की आवश्यकताएँ
- उपयोगकर्ता इंटरफेस
उदाहरण
पहले
संपर्क John Smith पर john.smith@company.com
बाद
संपर्क J*** S**** पर j***.s****@c******.com
विधियों की तुलना
| विधि | पुनर्प्राप्त करने योग्य | लिंक करने योग्य | पढ़ने योग्य | सर्वश्रेष्ठ के लिए |
|---|---|---|---|---|
| प्रतिस्थापित करें | नहीं | नहीं | हाँ | परीक्षण, डेमो |
| संपादित करें | नहीं | नहीं | आंशिक | कानूनी, सार्वजनिक रिकॉर्ड |
| हैश (SHA-256) | नहीं | हाँ | नहीं | अनुसंधान, विश्लेषण |
| एन्क्रिप्ट (AES-256-GCM) | हाँ | नहीं | नहीं | अस्थायी, ऑडिट |
| मास्क | आंशिक | नहीं | आंशिक | समर्थन, UI प्रदर्शन |
सभी विधियों को मुफ्त में आजमाएं
प्रत्येक चक्र में 200 मुफ्त टोकन के साथ शुरू करें। सभी अनामकरण विधियों के साथ प्रयोग करें।
मुफ्त खाता बनाएं