
1) 【一句话结论】采用“数据分类分级+权限分级管控+全链路加密+审计追溯”的混合方案,通过物理隔离(本地+云隔离)与逻辑隔离(RBAC/ABAC模型),确保敏感数据安全,同时符合《数据安全法》《网络安全法》要求。
2) 【原理/概念讲解】老师口吻,解释核心概念:
类比:把敏感数据比作“公司核心机密文件”,存储在“保险柜”(加密存储),访问需要“门禁卡+指纹”(身份认证+权限),每次操作都有“监控录像”(审计日志)。
3) 【对比与适用场景】
| 方案类型 | 本地存储 | 云存储(如阿里云/腾讯云) |
| 定义 | 数据存储在内部服务器/专属机房 | 数据存储在第三方云服务商基础设施 |
| 特性 | 控制权完全自主,物理隔离强 | 弹性高,成本灵活,但需依赖服务商合规 |
| 使用场景 | 核心敏感数据(如矿山位置) | 非核心数据(如项目文档) |
| 注意点 | 需自建安全团队,运维成本高 | 需评估服务商合规资质(如等保三级) |
| 访问控制模型 | RBAC(基于角色) | ABAC(基于属性) |
| 定义 | 用户通过角色获得权限,角色绑定权限 | 权限基于用户属性(如部门、角色、时间)和资源属性(如数据敏感级别) |
| 特性 | 简单易管理,适合静态权限 | 动态灵活,适合复杂场景(如不同项目组访问不同数据) |
| 使用场景 | 固定角色(如项目经理、技术员) | 动态权限(如临时授权、按需访问) |
| 注意点 | 角色设计需全面,避免权限冗余 | 属性定义复杂,需精细化管理 |
4) 【示例】
给出数据访问流程伪代码(模拟API调用):
// 用户请求示例(模拟API调用)
POST /api/v1/resources/reserves
Authorization: Bearer <token>
Headers:
X-Data-Sensitivity: "核心"
Body:
project_id: "MINE-001"
// 后端处理流程(伪代码)
1. 身份验证(JWT验证token,双因素认证)
2. 权限检查(RBAC:用户角色=技术员,项目权限=只读)
3. 数据脱敏(如果请求为只读且非核心,脱敏储量数据为“XX万吨”)
4. 加密传输(TLS加密响应)
5. 记录审计日志(用户ID, 时间, 操作, 数据ID)
6. 返回脱敏数据
5) 【面试口播版答案】
“面试官您好,针对地质勘查项目的敏感数据(如矿山位置、储量数据)和政府资源数据安全,我设计的方案核心是‘分层防护+分级管控’。首先,数据按敏感级别分为三级:核心(矿山位置)、重要(储量数据)、一般(技术文档),对应不同的存储加密强度。存储层面,核心数据采用本地加密服务器存储,物理隔离在专属机房,传输用TLS 1.4加密;重要数据可考虑云存储,但需选择符合等保三级的云服务商,并启用云端的加密存储服务。访问控制上,采用RBAC+ABAC混合模型,用户通过身份认证(如双因素认证)后,根据角色(如项目经理、技术员)和项目权限(如只读/编辑)访问数据,同时动态调整权限(如临时授权)。另外,所有操作都会记录审计日志,包括谁、何时、如何访问,满足《数据安全法》的审计追溯要求。最后,定期进行安全审计和漏洞扫描,确保符合《网络安全法》的合规性要求。”
6) 【追问清单】
7) 【常见坑/雷区】