
1) 【一句话结论】在系统设计中,需从数据全生命周期(采集、传输、存储、使用、销毁)出发,通过传输加密(TLS)、存储加密(AES)、细粒度访问控制(RBAC+ABAC)、不可篡改的审计日志(时间戳+哈希链)等机制,结合等保三级要求,实现数据隐私与合规性保障。
2) 【原理/概念讲解】老师口吻,解释关键概念:
3) 【对比与适用场景】
| 模型/类型 | 定义 | 特性 | 使用场景 | 注意点 |
|---|---|---|---|---|
| 访问控制模型 | RBAC | 静态角色分配,权限集中管理 | 岗位固定、权限相对稳定的场景(如普通员工访问非敏感数据) | 需定期调整角色,可能存在权限冗余 |
| ABAC | 动态属性评估,权限灵活 | 数据敏感性高、操作场景复杂的场景(如金融数据、合规审查) | 需强大的属性引擎,计算开销较大 | |
| 加密类型 | 传输加密(TLS) | 数据在网络中传输(如API请求、数据库连接) | TLS 1.3 | 保障传输中数据机密性 |
| 存储加密(AES) | 数据在数据库、文件系统存储(如历史数据、用户信息) | AES-256 | 保障存储中数据安全 |
4) 【示例】以用户查询历史交易数据为例,流程如下:
操作人:用户A,时间:2024-01-10 14:30:00,操作:查询交易数据(ID: 12345),哈希值:abc123,日志存储在不可篡改的日志服务器(如Elasticsearch+时间戳+哈希链)。伪代码示例(Python伪代码):
# 用户查询交易数据
def query_transaction(user_id, transaction_id):
# 1. 传输加密(HTTPS)
# 2. 访问控制
if not check_access(user_id, "高级分析师", "交易数据", "周一至周五9-17点"):
raise PermissionError("无权限访问")
# 3. 存储加密(AES解密)
encrypted_data = get_encrypted_data(transaction_id)
decrypted_data = decrypt_data(encrypted_data, user_key)
return decrypted_data
# 4. 审计日志
log_audit(user_id, "查询交易数据", transaction_id, encrypted_data)
5) 【面试口播版答案】各位面试官好,针对证券行业对数据隐私和合规的高要求(如等保三级、数据留存20年),我的设计思路是:从数据全生命周期出发,通过“传输加密+存储加密”保障数据安全,“细粒度访问控制(RBAC+ABAC)”限制数据访问,“不可篡改的审计日志”追溯操作。具体来说,传输用TLS保障数据传输中不被窃听,存储用AES-256加密历史数据;访问控制上,RBAC按角色分配权限(如“分析师”可读历史数据),ABAC动态评估属性(如“仅允许高级分析师在非工作时间访问敏感数据”);审计日志记录所有敏感操作(含时间戳、哈希值),通过哈希链确保不可篡改。这样能全面满足等保三级和数据留存合规要求。
6) 【追问清单】
7) 【常见坑/雷区】