
1) 【一句话结论】评估岗处理不良资产数据时,需通过技术(加密、脱敏、访问控制)与流程(权限管理、审计)结合,确保数据在传输、存储、使用全生命周期安全,符合等保2.0/3.0要求。
2) 【原理/概念讲解】数据安全的核心措施包括数据加密、数据脱敏、访问控制。
3) 【对比与适用场景】
| 措施 | 定义 | 特性 | 使用场景 | 注意点 |
|---|---|---|---|---|
| 数据加密 | 对敏感数据进行算法转换,使其不可读 | 传输/存储加密,需解密才能使用 | 数据传输(如API接口)、数据库存储 | 需考虑加密强度(如AES-256),解密成本 |
| 数据脱敏 | 对敏感字段(如身份证号)进行替换或掩码 | 静态(数据不使用时脱敏)、动态(使用时实时脱敏) | 数据展示、报表、测试环境 | 脱敏规则需符合业务需求,避免影响分析 |
| 访问控制 | 限制用户对数据的访问权限 | RBAC(角色权限)、ABAC(属性基)、细粒度控制 | 系统用户权限管理 | 权限需定期审计,避免权限滥用 |
4) 【示例】
处理不良资产数据时,传输用HTTPS加密(示例:POST请求中数据加密),存储用数据库TDE(SQL:CREATE TABLE ... WITH ENCRYPTION),脱敏身份证号(函数:DECODE(idcard, '前6位+*+后4位')),访问控制(角色绑定:评估师角色有访问权限,普通用户无)。
5) 【面试口播版答案】
面试官您好,评估岗处理不良资产数据时,我会从技术、流程、人员三方面确保数据安全。首先,数据传输用HTTPS加密,存储用数据库透明数据加密(TDE),防止数据泄露。其次,对敏感字段(如身份证号)做静态脱敏,比如前6位和后4位保留,中间替换*。然后,访问控制采用基于角色的访问控制(RBAC),只允许评估团队特定角色(如高级评估师)访问,权限定期审计。举个例子,当处理一笔不良贷款数据时,系统会自动加密传输,存储时加密,脱敏身份证号,只有授权人员能解密查看。这样能符合等保2.0/3.0的要求,保障数据安全。
6) 【追问清单】
7) 【常见坑/雷区】