عالمی ڈیٹا پرائیویسی قوانین انفرادی رازداری کے بارے میں صارفین کے بڑھتے ہوئے خدشات کو دور کرنے کے لیے بنائے گئے تھے۔ ان قوانین میں صارفین کے ذاتی ڈیٹا کو ذخیرہ کرنے اور استعمال کرنے کے بارے میں کاروبار کے لیے کئی بہترین طریقے شامل ہیں تاکہ ڈیٹا کی خلاف ورزی کی صورت میں ذاتی طور پر قابل شناخت معلومات (PII) کی نمائش محدود رہے۔
تاہم، کئی حالیہ ڈیٹا کی خلاف ورزی ثابت کریں کہ صارفین کا ڈیٹا بدستور کمزور ہے۔ ایسا کیوں ہے کہ اس طرح کے سخت ضابطے صارفین کے ڈیٹا کی حفاظت کرنے میں کامیاب نہیں ہوسکے ہیں - کچھ ایسے کاروباروں پر جرمانہ عائد کر کے ایڈہاک ریونیو پیدا کرنے کے علاوہ جو پرائیویسی کے خدشات کو واضح طور پر ختم کرتے ہیں؟ اس کا جواب اس میں مضمر ہو سکتا ہے کہ کس طرح کمپنیوں کو صارفین کی رازداری کے تحفظ، اپنی مصنوعات کی افادیت کو برقرار رکھنے کے درمیان ایک نازک رقص کرنے کی ضرورت ہے، اور سائبر خلاف ورزیوں کو خطرے سے دوچار کرنا.
ڈیجیٹل دنیا میں ڈیٹا ڈی آئیڈنٹیفیکیشن کی کمزوریاں
آن لائن پرائیویسی کی رہنمائی کرنے والے دو بنیادی قوانین ہیں: جنرل ڈیٹا پروٹیکشن ریگولیشن (GDPR) اور کیلی فورنیا پرائیویسی رائٹس ایکٹ (CPRA)، حالانکہ بہت سے ممالک اور ریاستوں نے اپنا اپنا لکھنا شروع کر دیا ہے۔ مختلف حفاظتی اقدامات میں سے، ڈیٹا کو ڈی آئیڈینٹیفیکیشن ایک اہم اقدام ہے۔
دونوں ڈیٹا ڈی آئیڈینٹیفیکیشن کو PII کو گمنام بنانے کے عمل کے طور پر اس طرح بیان کرتے ہیں کہ ثانوی معلومات کا کوئی بھی حصہ، جب ذاتی ڈیٹا سے منسلک ہوتا ہے، فرد کی شناخت نہیں کر سکتا۔ انڈسٹری متفقہ طور پر کچھ اداروں پر ذاتی ڈیٹا بشمول نام، پتہ، ای میل پتہ، اور فون نمبر پر اتفاق کرتی ہے۔ دوسرے، جیسے کہ IP ایڈریس (اور اس کے ورژن) تشریح پر مبنی ہیں۔ یہ قوانین نہ تو واضح طور پر ان صفات کی فہرست دیتے ہیں جو ذاتی ہیں اور نہ ہی یہ ذکر کرتے ہیں کہ کیسے اور کب گمنام رکھنا ہے، چند بہترین طریقوں کا اشتراک کرنے کے علاوہ۔
تاہم، ذاتی ڈیٹا اور اس سے منسلک ڈیٹا کی مکمل گمنامی اس ڈیجیٹل دنیا میں کاروبار کے لیے بیکار ہے۔ ہر نئی تکنیکی پیش رفت ڈیٹا سیٹس کے بڑے پیمانے پر ان پٹ کا مطالبہ کرتی ہے - ذاتی اور مجموعی دونوں۔ مثال کے طور پر، کمپنیوں کو اپنے صارفین کے لیے لاگ ان کی کوششوں کی توثیق کرنے، اکاؤنٹ پر قبضے کو روکنے، ذاتی نوعیت کی سفارشات فراہم کرنے اور مزید بہت کچھ کرنے کے لیے غیر گمنام ڈیٹا سیٹس کو برقرار رکھنے کی ضرورت ہے۔ ایک مالیاتی ادارے کو تعمیل کرنے کے لیے ذاتی ڈیٹا کے کئی اہم ٹکڑوں کی ضرورت ہوتی ہے۔ جانتے ہیں آپ کے گاہک (KYC) قواعد؛ مثال کے طور پر، ایک ای کامرس فراہم کنندہ کو اپنے آخری صارف کے ڈیلیوری ایڈریس کی ضرورت ہوتی ہے۔
اس طرح کے استعمال کے معاملات کو مکمل طور پر غیر شناخت شدہ ڈیٹا سیٹ کے ساتھ پورا نہیں کیا جا سکتا۔ لہذا، کمپنیاں ایک ایسا عمل استعمال کرتی ہیں جسے سیوڈو اینانومائزیشن کے نام سے جانا جاتا ہے، ایک ناقابل واپسی ڈیٹا ہیشنگ تکنیک جس میں ذاتی ڈیٹا کو بے ترتیب حروف کی ایک تار میں تبدیل کرنا شامل ہے جسے ریورس انجنیئر نہیں کیا جا سکتا۔ لیکن اس تکنیک میں ایک سنگین خامی ہے: ایک ہی ذاتی ڈیٹا کو دوبارہ ترتیب دینے سے بے ترتیب حروف کی ایک ہی تار برآمد ہوتی ہے۔
ڈیٹا کی خلاف ورزی کی صورت میں، اگر ہیکر کو چھدم گمنام ذاتی ڈیٹا کے ڈیٹا بیس تک رسائی حاصل ہو جاتی ہے اور ذاتی ڈیٹا کو چھدم گمنام کرنے کے لیے استعمال ہونے والی کلید (جسے نمک بھی کہا جاتا ہے) تک رسائی حاصل ہو جاتی ہے، تو وہ صارفین کے اصل ڈیٹا کا اندازہ لگا سکتے ہیں۔ ڈارک ویب میں دستیاب خلاف ورزی شدہ ذاتی ڈیٹا کی متعدد فہرستیں چلا کر اور سراسر بروٹ فورس کے ذریعے آؤٹ پٹ کو ملا کر۔ کیا برا ہے: انفرادی ڈیوائس اور براؤزر کا میٹا ڈیٹا تقریبا ہمیشہ خام شکل میں ذخیرہ کیا جاتا ہے، جس سے ہیکر کے لیے انجمنیں چلانا اور فراڈ کا پتہ لگانے کے ماضی کے نظام کو حاصل کرنا آسان ہو جاتا ہے۔
اگر ہیکر کو کسی مالیاتی ادارے کے ڈیٹا بیس تک رسائی حاصل ہو جاتی ہے جس میں چھدم گمنام ذاتی فون نمبرز کے ساتھ ساتھ براؤزر اور ڈیوائس کی خصوصیات کی ایک حد ہوتی ہے جو آخری صارف سے منسلک ہوتے ہیں، تو ہیکر اسی الگورتھم کے ذریعے ممکنہ فون نمبر کے امتزاج کو چلا سکتا ہے اور آؤٹ پٹ سے میل کھا سکتا ہے۔ ڈیٹا بیس کے ساتھ۔ ریاستہائے متحدہ میں ایک عام SHA-256 کرپٹوگرافک الگورتھم کے ذریعے تمام ممکنہ فون نمبر چلانے میں جدید میک بک پر دو گھنٹے سے بھی کم وقت لگتا ہے۔ میچ کو چلانے میں اور بھی کم وقت لگے گا۔
فون نمبر، براؤزر، اور ڈیوائس کی خصوصیات کا استعمال کرتے ہوئے، حملہ آور اکاؤنٹ لینے کی کوشش کر سکتا ہے۔ اس سے بھی بدتر، وہ ایک فریب دہی کے پیغام کو متحرک کر سکتے ہیں، جو ممکنہ طور پر ہائی جیک شدہ کوکیز یا ٹوکنز کا باعث بنتے ہیں اور آخری صارف کے مالی اکاؤنٹ تک رسائی حاصل کرنے کے لیے ان صفات کو دوبارہ چلا سکتے ہیں۔
چھدم گمنامی کے دور میں صارفین کے ڈیٹا کی حفاظت کرنا
ذاتی ڈیٹا کی حفاظت کے لیے جدید ترین ہیکرز کے خلاف مسلسل نگرانی اور خطرے میں کمی کی ضرورت ہوتی ہے۔ ڈیٹا انفراسٹرکچر کی طرف، پرائیویسی والٹس کاروبار کے بنیادی ڈھانچے سے حساس ڈیٹا کو الگ کر سکتے ہیں۔ خلاف ورزی کی صورت میں، حساس ڈیٹا ایک ویران والٹ میں رہتا ہے۔ چھدم گمنام ڈیٹا میں کلید (نمک) کو ذخیرہ کرنے کے لیے علیحدہ انفراسٹرکچر استعمال کرنے کی بھی سفارش کی جاتی ہے تاکہ خلاف ورزی کے اثرات کو کم کیا جا سکے۔
دیگر سفارشات میں کلید کو زیادہ سے زیادہ وقفے پر گھمانا شامل ہے (عام طور پر، ہر تین ماہ بعد)۔ ایک بار گھمائے جانے کے بعد، کلید صرف اس وقت تک ذاتی ڈیٹا کو غیر مقفل کر سکتی ہے، جس سے خطرے میں ڈیٹا کا حجم کم ہو جاتا ہے۔ متعدد چابیاں بنانا ایک اضافی دفاعی تکنیک ہے۔ ذاتی ڈیٹا کو غیر مقفل کرنے کے لیے استعمال ہونے والی ایک کلید کے علاوہ، اضافی "ڈمی" کیز کو ذخیرہ کرنا ہیکرز کو الجھا دیتا ہے کہ کس کلید کو استعمال کرنا ہے۔ ہر اضافی ڈمی کلید ڈیٹا کو غیر مقفل کرنے کے وقت میں تیزی سے اضافہ کرتی ہے، اس طرح کاروبار کے لیے تخفیف کے اقدامات کرنے کے لیے اضافی وقت خریدتا ہے۔
غیر ذاتی معلومات کو گمنام رکھنا، جیسے کہ ڈیوائس اور نیٹ ورک کا ڈیٹا صارف سے متعلق، بھی ہیکر کے لیے پیچیدگی کو بڑھاتا ہے کیونکہ اب ان کے پاس ذاتی ڈیٹا کے مقابلے میں ممکنہ طور پر زیادہ کارڈنلٹیز کے ساتھ غیر مقفل کرنے کے لیے زیادہ ڈیٹا موجود ہے۔
اگرچہ کاروباری اداروں کو فعال نگرانی اور تخفیف کے اقدامات کرنے چاہئیں، لیکن ہر فعال اقدام ہر حملے کو ناکام نہیں بنا سکتا۔ لہذا، مضبوط سابقہ تخفیف کے اقدامات کی یکساں طور پر سفارش کی جاتی ہے۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/risk/data-de-identification-balancing-privacy-efficacy-cybersecurity-
- : ہے
- : ہے
- : نہیں
- a
- قابلیت
- ہمارے بارے میں
- تک رسائی حاصل
- اکاؤنٹ
- ایکٹ
- اصل
- ایڈیشنل
- پتہ
- کے خلاف
- یلگورتم
- تمام
- تقریبا
- ساتھ
- بھی
- اگرچہ
- ہمیشہ
- کے درمیان
- an
- اور
- جواب
- کوئی بھی
- کیا
- AS
- منسلک
- ایسوسی ایشن
- At
- حملہ
- کرنے کی کوشش
- کوششیں
- اوصاف
- دستیاب
- توازن
- کی بنیاد پر
- BE
- رہا
- BEST
- بہترین طریقوں
- کے درمیان
- سے پرے
- دونوں
- خلاف ورزی
- پیش رفت
- براؤزر
- جسمانی طاقت
- کاروبار
- کاروبار
- لیکن
- خرید
- by
- کیلی فورنیا
- کر سکتے ہیں
- نہیں کر سکتے ہیں
- کیس
- مقدمات
- حروف
- کے مجموعے
- کمپنیاں
- مکمل طور پر
- پیچیدگی
- عمل
- اندراج
- مسلسل
- صارفین
- صارفین کا ڈیٹا
- صارفین کی پرائیویسی
- صارفین
- جاری ہے
- تبدیل کرنا
- کوکیز
- کور
- سکتا ہے
- ممالک
- بنائی
- تخلیق
- cryptographic
- سائبر
- سائبر سیکیورٹی
- رقص
- گہرا
- گہرا ویب
- اعداد و شمار
- ڈیٹا کی خلاف ورزی
- ڈیٹا انفراسٹرکچر
- ڈیٹا کی رازداری
- ڈیٹا کے تحفظ
- ڈیٹا سیٹ
- ڈیٹا بیس
- دفاع
- وضاحت
- ترسیل
- مطالبات
- آلہ
- ڈیجیٹل
- do
- ای کامرس
- ہر ایک
- آسان
- افادیت
- ای میل
- آخر
- انجنیئر
- اداروں
- یکساں طور پر
- دور
- بھی
- واقعہ
- ہر کوئی
- مثال کے طور پر
- واضح طور پر
- تیزی سے
- نمائش
- چند
- مالی
- مالیاتی ادارے
- غلطی
- کے لئے
- مجبور
- فارمیٹ
- سے
- مکمل
- حاصل کرنا
- GDPR
- جنرل
- عام معلومات
- عام ڈیٹا تحفظ کے ضابطے
- پیدا کرنے والے
- حاصل
- بڑھتے ہوئے
- ہیکر
- ہیکروں
- ہیشنگ
- ہے
- لہذا
- اعلی
- HOURS
- کس طرح
- HTTPS
- شناخت
- if
- اثر
- in
- شامل
- سمیت
- اضافہ
- انفرادی
- صنعت
- معلومات
- انفراسٹرکچر
- بنیادی ڈھانچہ
- ان پٹ
- انسٹی
- تشریح
- میں
- IP
- IP ایڈریس
- IT
- میں
- خود
- فوٹو
- صرف
- کلیدی
- چابیاں
- جانا جاتا ہے
- وائی سی
- قوانین
- معروف
- کم
- جھوٹ
- لمیٹڈ
- منسلک
- لسٹ
- فہرستیں
- لاگ ان
- برقرار رکھنے کے
- بنانا
- بہت سے
- بڑے پیمانے پر
- میچ
- کے ملاپ
- مئی..
- پیمائش
- اقدامات
- پیغام
- میٹا ڈیٹا
- تخفیف
- جدید
- نگرانی
- ماہ
- زیادہ
- ایک سے زیادہ
- نام
- ضرورت ہے
- ضروریات
- نہ ہی
- نیٹ ورک
- نیٹ ورک کا ڈیٹا
- نئی
- اب
- تعداد
- تعداد
- of
- on
- ایک بار
- ایک
- آن لائن
- آن لائن پرائیویسی
- صرف
- زیادہ سے زیادہ
- or
- دیگر
- پیداوار
- خود
- گزشتہ
- انجام دیں
- ذاتی
- ذاتی مواد
- نجیکرت
- ذاتی طور پر
- فشنگ
- فشنگ پیغام
- فون
- ٹکڑا
- ٹکڑے ٹکڑے
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- ممکن
- ممکنہ طور پر
- ممکنہ طور پر
- طریقوں
- کی روک تھام
- پرائمری
- وزیر اعظم
- کی رازداری
- چالو
- عمل
- مصنوعات
- تحفظ
- ثابت کریں
- فراہم
- فراہم کنندہ
- بے ترتیب
- رینج
- خام
- حال ہی میں
- سفارشات
- سفارش کی
- کو کم
- کو کم کرنے
- کہا جاتا ہے
- ریگولیشن
- ضابطے
- rehashing
- متعلقہ
- کی ضرورت ہے
- آمدنی
- ریورس
- حقوق
- رسک
- قوانین
- رن
- چل رہا ہے
- s
- نمک
- اسی
- ثانوی
- حساس
- علیحدہ
- سنگین
- سیٹ
- کئی
- اشتراک
- ہونا چاہئے
- کی طرف
- بعد
- So
- کچھ
- بہتر
- شروع
- امریکہ
- رہنا
- مراحل
- ذخیرہ
- ذخیرہ کرنے
- سخت
- سلک
- مضبوط
- اس طرح
- SWIFT
- سسٹمز
- لے لو
- قبضے
- لیتا ہے
- تکنیک
- تکنیکی
- سے
- کہ
- ۔
- ان
- یہ
- وہ
- اس
- ان
- خطرہ
- تین
- کے ذریعے
- اس طرح
- ناکام
- بندھے ہوئے
- وقت
- کرنے کے لئے
- ٹوکن
- ٹرگر
- دو
- ٹھیٹھ
- عام طور پر
- متفقہ طور پر
- متحدہ
- ریاست ہائے متحدہ امریکہ
- انلاک
- جب تک
- حمایت
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- بیکار
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- تصدیق کریں۔
- مختلف
- والٹ
- والٹس
- ورژن
- حجم
- قابل اطلاق
- راستہ..
- ویب
- تھے
- کیا
- جب
- جس
- کیوں
- گے
- ساتھ
- دنیا
- بدتر
- لکھنا
- پیداوار
- زیفیرنیٹ