51mee - AI智能招聘平台Logo
模拟面试题目大全招聘中心会员专区

面对行业中的数据安全风险(如AIS信号伪造),数据库层面的防护措施有哪些?请说明数据完整性校验、加密及访问控制方案。

中国船舶集团有限公司第七六〇研究所数据库与软件开发难度:中等

答案

1) 【一句话结论】:数据库层面需通过数据完整性校验(哈希/数字签名)、加密(传输TLS/存储AES)、访问控制(RBAC/ABAC)等组合措施,从数据全生命周期(生成、传输、存储、访问)保障数据安全,有效应对AIS信号伪造等风险。

2) 【原理/概念讲解】:数据完整性校验用于检测数据是否被篡改或伪造。哈希函数(如SHA-256)将数据映射为固定长度的哈希值,篡改后哈希值改变,可实时验证。数字签名(非对称加密,如RSA)通过私钥签名数据,公钥验证,既验证来源又保证完整性。加密用于保护数据机密性。传输加密(TLS/SSL)在数据传输时加密,防止中间人窃听;存储加密(AES)对存储在数据库中的敏感数据加密,防止物理或逻辑泄露。访问控制用于限制用户对数据的操作权限。基于角色的访问控制(RBAC)按角色分配权限(如船员、管理员),简化权限管理;基于属性的访问控制(ABAC)按用户属性(如部门、角色、时间)动态授权,更细粒度。类比:哈希校验像给文件加“指纹”,伪造后指纹不匹配;数字签名像“电子签名”,证明文件来自谁且未被篡改;传输加密像给数据“穿外套”,传输时隐藏内容;访问控制像公司门禁,不同部门有不同权限。

3) 【对比与适用场景】:
数据完整性校验方法对比:

方法定义特性使用场景注意点
哈希校验计算数据哈希值存入数据库,查询时重新计算验证实时检测篡改,无需第三方验证数据入库、传输后验证(如AIS数据实时校验)仅能检测篡改,无法验证来源
数字签名用私钥签名数据,公钥验证既能验证完整性,又能验证来源需要可信第三方(如证书机构)颁发公钥,适用于需要身份验证的场景(如AIS数据源认证)需要公私钥对,计算开销较大

加密算法对比:

算法类型优点缺点适用场景
AES对称加密加密解密速度快,密钥短需共享密钥,密钥管理复杂数据库存储加密(如AIS敏感数据)
RSA不对称加密无需共享密钥,可验证来源加密解密速度慢,密钥长传输加密(如TLS证书)、数字签名
TLS传输层加密协议整个传输过程加密,支持证书验证需证书颁发机构(CA),配置复杂数据传输(如AIS数据从设备到数据库)

访问控制对比:

控制类型定义特性使用场景注意点
RBAC基于角色的权限分配角色对应权限集合,用户属于角色简化权限管理,适用于角色固定场景(如船员、管理员)角色定义需合理,避免权限冗余
ABAC基于属性的动态授权权限由用户属性(如部门、角色、时间)决定更细粒度,适应复杂业务场景(如临时授权)属性定义复杂,需动态计算

4) 【示例】:假设AIS数据表(AIS_Data)包含字段:id, vessel_id, position, timestamp, hash_value。插入数据时,计算position字段的SHA-256哈希值,存入hash_value字段;查询时,重新计算position的哈希值,与数据库中的hash_value比较,若匹配则数据完整。示例伪代码:

-- 插入数据时计算哈希
INSERT INTO AIS_Data (vessel_id, position, timestamp, hash_value)
VALUES (1, '40.123, -74.567', '2023-10-01 10:00:00', 
        SHA2(CONCAT(position, timestamp), 256));

-- 查询时验证哈希
SELECT * FROM AIS_Data WHERE vessel_id = 1 AND 
    SHA2(CONCAT(position, timestamp), 256) = hash_value;

传输加密示例:使用TLS 1.3协议,客户端(AIS设备)与数据库服务器建立加密连接,所有数据传输(如设备上报的AIS数据)通过TLS加密,防止中间人窃听。存储加密示例:对vessel_id、position等敏感字段使用AES-256加密,密钥由数据库密钥管理服务(KMS)管理,确保存储数据安全。

5) 【面试口播版答案】:面对行业中的数据安全风险,比如AIS信号伪造,数据库层面的防护需从数据完整性、加密、访问控制三方面综合设计。首先,数据完整性校验:采用哈希函数(如SHA-256)实时验证数据是否被篡改,比如插入AIS数据时计算位置和时间的哈希值存入数据库,查询时重新计算验证;若数据被伪造,哈希值不匹配,能立即检测。其次,加密措施:传输时用TLS加密(HTTPS协议),防止数据在传输中被窃听或篡改;存储时用AES加密敏感字段(如船舶标识、位置),防止数据泄露。最后,访问控制:采用基于角色的访问控制(RBAC),按角色分配权限,比如船员只能查询自身船舶的AIS数据,管理员可全查,细粒度控制避免越权访问。这些措施从数据生成、传输、存储、访问全流程保障数据安全,有效应对AIS信号伪造等风险。

6) 【追问清单】:

  • 问:数字签名和哈希校验有什么区别?
    回答要点:哈希校验仅能检测数据是否被篡改,无法验证数据来源;数字签名通过非对称加密(公私钥),既能验证数据完整性,又能验证数据来自可信方(如设备或数据源)。
  • 问:选择加密算法时,如何考虑性能和安全性?
    回答要点:对称加密(如AES)适合存储加密,因为速度快;不对称加密(如RSA)适合传输加密或数字签名,因为能验证身份。需根据场景选择,比如存储用AES,传输用TLS(结合RSA证书)。
  • 问:访问控制中,如何实现细粒度权限(比如按船舶ID或位置区域授权)?
    回答要点:可结合ABAC(基于属性的访问控制),定义属性如船舶ID、位置区域,动态计算权限;或扩展RBAC,增加条件查询(如SELECT * FROM AIS_Data WHERE vessel_id = ? AND position_region = ?),实现更细粒度控制。
  • 问:数据完整性校验的效率问题,如何平衡安全性和性能?
    回答要点:对于高频写入(如AIS数据),可使用轻量级哈希(如SHA-1,但安全性稍低),或批量校验;对于关键数据,采用数字签名(计算开销大,但安全性高),根据业务需求权衡。

7) 【常见坑/雷区】:

  • 坑1:混淆哈希和加密,认为哈希能解密数据。
    雷区:哈希函数是单向不可逆的,仅能验证数据完整性,无法还原数据。
  • 坑2:访问控制仅说角色,没考虑细粒度。
    雷区:实际业务中可能需要按具体船舶或位置授权,仅用角色控制会导致权限过大。
  • 坑3:忽略传输加密。
    雷区:若数据传输未加密,即使存储加密,中间人仍能窃取数据。
  • 坑4:数据完整性校验只采用一种方法。
    雷区:单一方法(如仅哈希)无法应对所有风险,需结合数字签名等,提高验证可靠性。
  • 坑5:加密密钥管理不当。
    雷区:密钥泄露会导致所有加密数据被破解,需使用KMS等工具管理密钥。
51mee.com致力于为招聘者提供最新、最全的招聘信息。AI智能解析岗位要求,聚合全网优质机会。
产品招聘中心面经会员专区简历解析Resume API
联系我们南京浅度求索科技有限公司admin@51mee.com
联系客服
51mee客服微信二维码 - 扫码添加客服获取帮助
© 2025 南京浅度求索科技有限公司. All rights reserved.
公安备案图标苏公网安备32010602012192号苏ICP备2025178433号-1