PII & ڈیٹا کی رازداری کی لغت

صنعت میں استعمال ہونے والی اہم رازداری، تعمیل، اور ڈیٹا کے تحفظ کی اصطلاحات کی واضح تعریفیں۔

رازداری & تعمیل کی اصطلاحات

ذاتی طور پر شناخت کی جانے والی معلومات (PII)

کوئی بھی ڈیٹا جو کسی مخصوص فرد کی شناخت کر سکتا ہے، جیسے نام، ای میل ایڈریس، سوشل سیکیورٹی نمبر، یا فون نمبر۔

انانیمائزیشن

ڈیٹا کو اس طرح تبدیل کرنے کا ناقابل واپسی عمل کہ افراد کی شناخت نہیں کی جا سکے، براہ راست یا بالواسطہ۔

جعلی شناخت

شناختی ڈیٹا کو مصنوعی شناخت کنندگان (جعلی نام) سے تبدیل کرنا تاکہ دوبارہ شناخت کے لیے ایک علیحدہ کلید کی ضرورت ہو۔

غیر شناختی بنانا

ڈیٹا سے ذاتی شناخت کنندگان کو ہٹانا یا چھپانا تاکہ اسے کسی مخصوص فرد سے مزید معلومات کے بغیر منسلک نہ کیا جا سکے۔

ڈیٹا کا موضوع

ایک شناخت شدہ یا شناخت کی جانے والی قدرتی شخص جس کا ذاتی ڈیٹا ایک کنٹرولر یا پروسیسر کے ذریعہ پروسیس کیا جاتا ہے۔

ڈیٹا کنٹرولر

وہ ادارہ جو ذاتی ڈیٹا کی پروسیسنگ کے مقاصد اور ذرائع کا تعین کرتا ہے۔

ڈیٹا پروسیسر

ایک ایسا ادارہ جو ایک ڈیٹا کنٹرولر کی جانب سے ذاتی ڈیٹا کی پروسیسنگ کرتا ہے، کنٹرولر کی ہدایات کے مطابق۔

رضامندی

ایک آزادانہ دی گئی، مخصوص، باخبر، اور غیر مبہم اشارہ کہ ایک ڈیٹا سبجیک اپنی ذاتی معلومات کی پروسیسنگ پر رضامند ہے۔

قانونی بنیاد

ایک قانونی بنیاد جس کے تحت ذاتی ڈیٹا کی پروسیسنگ کی اجازت ہے، جیسے رضامندی، معاہدے کی ضرورت، قانونی ذمہ داری، یا جائز مفاد۔

ڈیٹا کی کم سے کم جمع آوری

یہ اصول کہ جمع کردہ ذاتی ڈیٹا مناسب، متعلقہ، اور اس کے متعین مقصد کے لیے ضروری تک محدود ہونا چاہیے۔

مٹانے کا حق

ایک ڈیٹا سبجیک کا حق کہ جب ان کا ذاتی ڈیٹا مزید ضروری نہ ہو تو اسے حذف کر دیا جائے، جسے GDPR کے تحت 'بھول جانے کا حق' بھی کہا جاتا ہے۔

ڈیٹا کی پورٹیبلٹی

ڈیٹا سبجیک کا حق کہ وہ اپنے ذاتی ڈیٹا کو ایک منظم، عام طور پر استعمال ہونے والے فارمیٹ میں حاصل کریں اور اسے دوسرے کنٹرولر کو منتقل کریں۔

ڈیٹا پروٹیکشن آفیسر (DPO)

ایک نامزد فرد جو ایک تنظیم کی ڈیٹا پروٹیکشن حکمت عملی کی نگرانی کرنے اور رازداری کے ضوابط کی تعمیل کو یقینی بنانے کے لیے ذمہ دار ہوتا ہے۔

ڈیٹا پروٹیکشن امپیکٹ اسیسمنٹ (DPIA)

ایک عمل جو کسی پروجیکٹ کے ڈیٹا پروٹیکشن کے خطرات کی شناخت اور کم کرنے کے لیے ہے، جو GDPR کے تحت ہائی رسک پروسیسنگ سرگرمیوں کے لیے ضروری ہے۔

ڈیٹا کی خلاف ورزی

ایک سیکیورٹی واقعہ جہاں ذاتی ڈیٹا کو بغیر اجازت تک رسائی، افشاء، تبدیل، یا تباہ کیا جاتا ہے۔

ریگولیٹری فریم ورک

GDPR (جنرل ڈیٹا پروٹیکشن ریگولیشن)

EU کا ضابطہ جو یورپی اقتصادی علاقے میں افراد کے ذاتی ڈیٹا کی پروسیسنگ کو منظم کرتا ہے، جو مئی 2018 سے نافذ ہے۔

CCPA (کیلیفورنیا کنزیومر پرائیویسی ایکٹ)

ایک کیلیفورنیا ریاست کا قانون جو صارفین کو ان کی ذاتی معلومات پر حقوق دیتا ہے جو کاروباروں کے ذریعہ جمع کی گئی ہیں، جو جنوری 2020 سے نافذ ہے۔

HIPAA (ہیلتھ انشورنس پورٹیبلٹی اور اکاؤنٹیبلٹی ایکٹ)

ایک امریکی وفاقی قانون جو حساس مریض کی صحت کی معلومات کو بغیر رضامندی کے افشاء سے بچانے کے لیے معیارات قائم کرتا ہے۔

ISO 27001

معلومات کی سیکیورٹی مینجمنٹ سسٹمز (ISMS) کے لیے ایک بین الاقوامی معیار، جو سیکیورٹی کنٹرولز کے قیام، عمل درآمد، اور مسلسل بہتری کے لیے ضروریات کی وضاحت کرتا ہے۔

SOC 2 (سسٹم اور تنظیمی کنٹرول 2)

سروس تنظیموں کے لیے ایک آڈٹنگ فریم ورک جو سیکیورٹی، دستیابی، پروسیسنگ کی سالمیت، رازداری، اور رازداری سے متعلق کنٹرولز کا اندازہ لگاتا ہے۔

تکنیکی اصطلاحات

نامیاتی شناخت کی پہچان (NER)

ایک NLP تکنیک جو متن میں نامیاتی شناختوں کی شناخت اور درجہ بندی کرتی ہے، جیسے شخص کے نام، مقامات، اور تنظیمیں۔

قدرتی زبان کی پروسیسنگ (NLP)

مصنوعی ذہانت کی ایک شاخ جو کمپیوٹروں کو انسانی زبان کو سمجھنے، تشریح کرنے، اور پیدا کرنے کے قابل بناتی ہے۔

پیٹرن ریگنائزر

ایک قاعدہ پر مبنی ڈٹیکٹر جو مخصوص ڈیٹا پیٹرن کی شناخت کے لیے باقاعدہ اظہار اور سیاق و سباق کے اشارے کا استعمال کرتا ہے، جیسے کریڈٹ کارڈ نمبر یا سوشل سیکیورٹی نمبر۔

اعتماد کا اسکور

0 اور 1 کے درمیان ایک عددی قیمت جو یہ ظاہر کرتی ہے کہ ایک ڈٹیکشن انجن اس بات پر کتنا یقین رکھتا ہے کہ ایک ٹکڑا متن کسی مخصوص شناخت کی قسم سے ملتا ہے۔

باقاعدہ اظہار (Regex)

حروف کا ایک تسلسل جو تلاش کے پیٹرن کی وضاحت کرتا ہے، عام طور پر فون نمبروں یا ای میل ایڈریس جیسے ساختی ڈیٹا فارمیٹس کی توثیق اور شناخت کے لیے استعمال ہوتا ہے۔

AES-256-GCM

ایک تصدیق شدہ انکرپشن الگورڈم جو 256 بٹ کی کلید کے ساتھ Galois/Counter Mode کا استعمال کرتا ہے، جو انکرپٹ کردہ ڈیٹا کی رازداری اور سالمیت کی تصدیق فراہم کرتا ہے۔

زیرو نالج انکرپشن

ایک انکرپشن آرکیٹیکچر جہاں صرف صارف کے پاس ڈکرپشن کی کلید ہوتی ہے، یعنی یہاں تک کہ سروس فراہم کنندہ بھی plaintext ڈیٹا تک رسائی حاصل نہیں کر سکتا۔

ٹوکینائزیشن

حساس ڈیٹا کو غیر حساس جگہ دار ٹوکنز سے تبدیل کرنا جو محفوظ تلاش کے ذریعے اصل ڈیٹا کے ساتھ دوبارہ نقشہ بنایا جا سکتا ہے۔

ڈیٹا ماسکنگ

ایک ڈیٹا سیٹ میں مخصوص ڈیٹا کو چھپانا تاکہ حساس معلومات چھپی رہے جبکہ ڈیٹا ٹیسٹنگ یا تجزیے کے لیے قابل استعمال رہے۔

ریڈکشن

ایک دستاویز یا ڈیٹا سیٹ سے حساس معلومات کو مستقل طور پر ہٹانا، اسے [REDACTED] جیسے ایک نشان سے تبدیل کرنا۔

انانیمائزیشن کے طریقے

متبادل

پہچانی گئی PII کو اسی شناخت کی قسم کے ایک عمومی جگہ دار سے تبدیل کرنا، جیسے 'جان اسمتھ' کو '<PERSON>' سے تبدیل کرنا۔

ماسک

PII کو جزوی طور پر چھپانا، مثال کے طور پر '123-45-6789' کو '***-**-6789' میں تبدیل کرنا۔

ریڈیکٹ

متن سے پہچانی گئی PII کو مکمل طور پر ہٹانا، اصل قیمت کا کوئی نشان چھوڑے بغیر۔

ہیش

PII کو ایک مقررہ لمبائی کے کرپٹوگرافک ہیش میں تبدیل کرنا، مستقل متبادل کی اجازت دینا جبکہ الٹنا حسابی طور پر ناممکن بنانا۔

انکرپٹ

PII کو AES-256-GCM انکرپشن کے ساتھ ایک صارف کے پاس موجود کلید کے ساتھ تبدیل کرنا، جب ضرورت ہو تو مجاز الٹنے (ڈی انانیمائزیشن) کی اجازت دینا۔

اکثر پوچھے جانے والے سوالات

انانیمائزیشن اور جعلی شناخت میں کیا فرق ہے؟

انانیمائزیشن تمام شناختی معلومات کو ناقابل واپسی طور پر ہٹا دیتی ہے تاکہ دوبارہ شناخت ناممکن ہو۔ جعلی شناخت شناخت کنندگان کو مصنوعی شناختوں سے تبدیل کرتی ہے جبکہ ایک علیحدہ کلید رکھتی ہے جو مجاز ہونے پر دوبارہ شناخت کی اجازت دیتی ہے۔ GDPR کے تحت، جعلی شناخت شدہ ڈیٹا اب بھی ذاتی ڈیٹا سمجھا جاتا ہے۔

PII کی شناخت میں NLP اور پیٹرن ریگنائزر دونوں کا استعمال کیوں ہوتا ہے؟

NLP ماڈلز سیاق و سباق پر منحصر شناختوں کی شناخت کرتے ہیں جیسے شخص کے نام اور مقامات جو ایک مقررہ شکل نہیں رکھتے۔ پیٹرن ریگنائزر باقاعدہ اظہار کا استعمال کرتے ہیں تاکہ ساختی شناخت کنندگان جیسے سوشل سیکیورٹی نمبر، کریڈٹ کارڈ نمبر، اور فون نمبروں کو پکڑ سکیں۔ دونوں طریقوں کو یکجا کرنا تمام شناخت کی اقسام میں شناخت کی درستگی کو زیادہ سے زیادہ کرتا ہے۔

زیرو نالج انکرپشن کیا ہے اور یہ کیوں اہم ہے؟

زیرو نالج انکرپشن کا مطلب ہے کہ صرف آپ کے پاس ڈکرپشن کی کلید ہے — سروس فراہم کنندہ آپ کے ڈیٹا کو نہیں پڑھ سکتا۔ یہ اہم ہے کیونکہ یہاں تک کہ سرور کی خلاف ورزی کی صورت میں بھی، آپ کا انکرپٹ کردہ ڈیٹا آپ کی کلید کے بغیر ناقابل پڑھائی رہتا ہے، جو ممکنہ طور پر بہترین ڈیٹا تحفظ فراہم کرتا ہے۔

الٹنے کے قابل انکرپشن اور ہیشنگ میں کیا فرق ہے؟

ہیشنگ ایک یک طرفہ تبدیلی ہے — ایک بار جب ڈیٹا ہیش ہو جائے تو اصل کو بحال نہیں کیا جا سکتا۔ الٹنے کے قابل انکرپشن (AES-256-GCM کا استعمال کرتے ہوئے) مجاز صارفین کو صحیح کلید کے ساتھ ڈکرپٹ اور اصل ڈیٹا کو بحال کرنے کی اجازت دیتا ہے، جس سے ایسے ورک فلو کی اجازت ملتی ہے جہاں ڈی انانیمائزیشن کی ضرورت ہوتی ہے۔

حساس ڈیٹا کی حفاظت کریں آج ہی

320+ شناخت کی اقسام، 48 زبانوں، اور زیرو نالج انکرپشن کے ساتھ PII کی انانیمائزیشن شروع کریں۔