
1) 【一句话结论】政务数据共享平台需构建分层隐私保护体系,通过数据脱敏(静态/动态)、全链路加密(传输/存储/计算)及细粒度访问控制(RBAC+ABAC),实现“可用不可见”的隐私保护目标。
2) 【原理/概念讲解】老师:“首先讲数据脱敏,分静态和动态。静态脱敏是对数据库中存储的敏感数据(如身份证号、手机号)进行预处理,比如身份证号替换后四位,手机号替换中间四位,这样即使数据泄露,也无法识别具体个人。动态脱敏是在数据被查询或使用时实时处理,比如API调用时,网关拦截请求,对响应中的敏感字段替换,这样用户看到的是脱敏后的数据。然后是数据加密,分传输、存储、计算。传输加密用TLS协议,确保数据在网络传输中不被窃听;存储加密用AES等算法对数据库或文件中的数据进行加密,密钥由密钥管理系统(KMS)管理;计算加密(如同态加密)支持脱敏后直接计算,比如计算脱敏后的平均值,无需解密。最后是访问控制,分基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)。RBAC根据用户角色(如管理员、分析师)分配权限,比如管理员可以全量访问,分析师只能访问其负责的区域数据。ABAC更灵活,根据用户属性(如身份、数据敏感度、操作时间)动态评估权限,比如“张三”作为市级分析师,只能访问“市级”敏感度的数据,且在非工作时间不能访问。这样能精准控制谁在什么时间访问什么数据。”
3) 【对比与适用场景】
| 方案 | 定义 | 特性 | 使用场景 | 注意点 |
|---|---|---|---|---|
| 数据脱敏 | 对敏感信息进行替换、遮盖等处理 | 静态/动态,不影响业务逻辑 | 静态数据存储(如数据库)、动态查询(如API响应) | 可能丢失部分业务价值,需平衡脱敏强度与可用性 |
| 数据加密 | 对数据进行编码转换,仅授权方可解密 | 传输/存储/计算全链路 | 数据传输(网络)、存储(数据库/文件)、计算(脱敏后计算) | 加密解密开销,需管理密钥安全 |
| 访问控制 | 限制用户对数据的操作权限 | RBAC(基于角色)、ABAC(基于属性) | 数据共享平台用户权限管理 | 需动态评估权限,避免权限蔓延 |
4) 【示例】以政务数据共享平台为例,假设平台存储“人口普查”数据(包含身份证号、住址等敏感信息)。静态脱敏:在数据入库时,通过规则引擎(如正则匹配“\d{17}[\dX]”)识别身份证号,替换为“XXXXXX1234”;动态脱敏:当用户通过API查询“张三”的住址时,API网关拦截请求,对响应中的“张三”身份证号替换为“XXXXXX1234”。加密:数据传输时用TLS 1.3加密,存储时用AES-256加密(密钥由KMS管理),计算时用同态加密计算“张三”所在区域的平均年龄(脱敏后计算,无需解密)。访问控制:RBAC设置“市级数据分析师”角色,拥有“市级”数据访问权限;ABAC根据用户“张三”的身份(市级分析师)和数据“人口普查”的敏感度(高度敏感),限制其只能访问“市级”数据,且在8:00-18:00工作时间内访问。
5) 【面试口播版答案】面试官您好,针对政府客户的数据隐私保护需求,我会从数据脱敏、加密和访问控制三个层面设计策略,以“政务数据共享平台”为例说明:首先,数据脱敏采用静态+动态双模式。静态脱敏在数据入库时,通过规则引擎识别身份证号等敏感字段,替换为“XXXXXX1234”等脱敏值;动态脱敏则通过API网关拦截查询请求,实时替换响应中的敏感信息,确保用户看到的是脱敏后的数据。其次,全链路加密保障数据安全。传输层用TLS 1.3加密防止中间人窃听;存储层用AES-256加密保护数据库中的静态数据;计算层采用同态加密,支持脱敏后直接计算(如计算区域平均年龄),无需解密。最后,细粒度访问控制实现权限精准控制。采用RBAC+ABAC组合:RBAC根据角色(如“市级数据分析师”)分配基础权限,ABAC根据用户属性(身份、数据敏感度、操作时间)动态评估权限,比如“张三”作为市级分析师,只能访问“市级”敏感度的数据,且在8:00-18:00工作时间内访问。这样能实现“可用不可见”的隐私保护目标,满足政府客户的需求。
6) 【追问清单】
7) 【常见坑/雷区】