
1) 【一句话结论】针对政府客户的三级等保大数据平台,我们依据等保2.0六大安全域,实施强认证(多因素)、细粒度访问控制(ABAC)、全链路加密(传输+存储)、集中审计等核心措施,确保满足等保2.0三级要求。
2) 【原理/概念讲解】等保2.0的核心是“安全计算环境、安全区域边界、安全通信网络、安全管理制度、安全运维管理、安全审计”六大安全域。以“安全计算环境”为例,类比“给电脑装防火墙、杀毒软件并限制用户权限”,具体到大数据平台就是:服务器操作系统加固(禁用不必要服务、设置强密码策略)、数据库安全(权限最小化、审计日志开启)、应用层安全(输入验证、防SQL注入);“安全区域边界”类比“在数据中心和外部之间建隔离墙(防火墙)”,通过防火墙策略(如允许内网访问,拒绝外部访问)和网络隔离(内网、外网、数据区分离)实现;“安全通信网络”类比“给数据通信加加密隧道(TLS)”,传输用TLS 1.3,存储用AES-256加密;“安全管理制度”类比“制定安全规则和流程”,如安全操作规程、定期培训;“安全运维管理”类比“定期检查和测试”,如漏洞扫描、渗透测试;“安全审计”类比“记录所有操作并分析”,通过集中日志系统(如ELK)收集和分析日志。
3) 【对比与适用场景】
| 安全措施 | 定义 | 特性 | 使用场景 | 注意点 |
|---|---|---|---|---|
| 强身份认证(多因素) | 需要至少两种认证因素(如密码+短信验证码/硬件令牌) | 提升安全性,防止密码泄露 | 政府核心系统,敏感数据访问 | 需用户配合,可能影响操作效率 |
| 细粒度访问控制(ABAC) | 基于用户属性(角色、部门)、资源属性(敏感级别)、环境属性(设备、位置)的动态授权 | 动态适应业务变化,授权更精准 | 大数据平台,多角色协作(如分析师、管理员) | 需定义复杂属性规则,系统复杂度较高 |
| 数据加密(传输/存储) | 传输用TLS协议(如TLS 1.3),存储用AES加密算法(如AES-256) | 防止数据在传输/存储中被窃听或篡改 | 敏感数据(如个人隐私、政府数据)的传输/存储 | 需妥善管理加密密钥,避免密钥泄露导致数据解密 |
| 安全审计(日志+分析) | 集中收集日志(如操作、访问、错误),结合分析工具识别异常 | 可追溯、可分析,支持合规 | 所有安全域的操作记录 | 需确保日志完整性,避免日志被篡改 |
4) 【示例】以“用户访问敏感数据”的流程为例(伪代码):
// 身份认证流程
用户输入用户名和密码 → 系统验证密码哈希(与数据库存储的哈希值比对) → 发送短信验证码 → 用户输入验证码 → 生成JWT令牌(包含用户ID、角色信息)
// 访问控制流程
用户携带JWT令牌请求查询敏感数据 → 系统验证令牌有效性 → 检查ABAC规则:
规则1:用户部门 = 数据所属部门 → 授权通过
规则2:数据敏感级别 = 公开 → 授权通过
否则 → 拒绝访问 → 记录审计日志(操作失败:用户尝试访问非授权数据)
// 数据加密流程
传输阶段:数据通过TLS 1.3加密后发送 → 接收端解密
存储阶段:数据用AES-256加密后存储在数据库,密钥由HSM管理
5) 【面试口播版答案】针对政府客户的大数据平台,我们首先明确这是三级等保项目,从等保2.0的六大安全域入手。在安全计算环境方面,我们加固服务器(禁用不必要服务、设置强密码策略),数据库权限最小化;安全区域边界采用防火墙策略(如允许内网访问,拒绝外部访问),网络隔离(内网、外网、数据区分离);通信网络用TLS 1.3加密传输,存储用AES-256加密,密钥由硬件安全模块(HSM)管理;身份认证采用密码+短信验证码(多因素),访问控制用ABAC(结合角色、数据敏感度、设备位置);安全审计用ELK堆栈集中收集日志,分析异常。比如,当管理员尝试访问非本部门数据时,ABAC规则拒绝,同时审计日志记录操作,便于追溯。
6) 【追问清单】
7) 【常见坑/雷区】