51mee - AI智能招聘平台Logo
模拟面试题目大全招聘中心会员专区

用户用气数据属于敏感信息,如何设计数据存储与访问控制,满足《个人信息保护法》要求(如数据最小化、目的限制、加密存储)。请说明存储方案、加密方法、权限管理,以及审计机制。

华润燃气管培生(菁英计划)难度:困难

答案

1) 【一句话结论】采用加密数据库存储敏感字段,结合RBAC权限管理和审计日志,通过数据最小化、目的限制和强加密,满足《个人信息保护法》对用户用气数据的安全要求。

2) 【原理/概念讲解】
首先解释数据最小化:即只收集和存储实现业务目的所需的最少数据,避免过度收集。类比“购物时只拿需要的商品,不拿多余的袋子”,用户用气数据中,月度用量是核心,但用户姓名等非必要信息可脱敏或删除。
其次目的限制:数据只能用于当初收集的目的(如计费、分析),不能用于广告推送等无关用途。
然后加密存储:对敏感数据(如月度用量、缴费状态)进行加密,即使数据库被非法访问,也无法直接读取。
接着访问控制:通过权限管理,确保只有授权人员能访问,比如数据分析师只能查看用量数据,不能修改用户信息。权限管理模型常用RBAC(基于角色的访问控制),根据岗位分配角色(如管理员、分析师),角色对应权限,简化管理。
最后审计机制:记录所有访问操作(时间、用户、操作内容),用于追踪和合规检查。

3) 【对比与适用场景】

  • 加密方式对比(表格):
    | 加密方式 | 定义 | 特性 | 使用场景 | 注意点 |
    | --- | --- | --- | --- | --- |
    | 对称加密(如AES-256) | 加密和解密用同一密钥 | 加密速度快,计算效率高 | 数据存储、传输 | 密钥安全是关键,需妥善管理 |
    | 非对称加密(如RSA) | 加密用公钥,解密用私钥 | 密钥管理简单,安全性高 | 密钥交换、数字签名 | 加解密速度慢,适合少量数据 |
    | 哈希算法(如SHA-256) | 单向不可逆,生成固定长度哈希值 | 用于数据完整性验证 | 验证数据未被篡改 | 不能解密,仅用于验证 |

  • 访问控制模型对比(表格):
    | 模型 | 定义 | 特性 | 使用场景 | 注意点 |
    | --- | --- | --- | --- | --- |
    | RBAC(基于角色的访问控制) | 根据角色分配权限,角色对应一组权限 | 简单直观,权限与角色绑定 | 企业内部系统,角色明确(如管理员、分析师) | 角色定义需合理,避免权限过大 |
    | ABAC(基于属性的访问控制) | 根据用户属性、资源属性、环境属性动态授权 | 灵活,属性可变(如时间、位置) | 复杂系统,多维度授权(如按时间限制访问) | 属性管理复杂,实现难度高 |

4) 【示例】
假设用户用气数据表(gas_usage)包含字段:user_id(用户ID)、account_number(户号)、monthly_usage(月度用量,敏感)、payment_status(缴费状态,敏感)、record_time(记录时间)。

  • 存储方案:使用PostgreSQL数据库,启用加密扩展(如pgcrypto),对monthly_usage和payment_status字段进行加密存储。
  • 加密方法:AES-256-CBC模式,密钥从HashiCorp Vault获取,Vault通过Kubernetes密钥管理。
  • 权限管理:创建角色“data_analyst”,授予SELECT权限于gas_usage表(对monthly_usage字段加密);创建角色“admin”,授予INSERT、UPDATE、DELETE权限。
  • 审计机制:使用数据库审计功能,记录所有SELECT、INSERT等操作,存储在audit_log表中,包含操作时间、用户、操作类型、受影响数据。

5) 【面试口播版答案】
针对用户用气数据的安全存储与访问控制,我会设计一个符合《个人信息保护法》的方案。首先,存储方案上,采用加密数据库,对敏感字段(如月度用量、缴费状态)进行加密存储,确保数据在静态时安全。加密方法上,使用AES-256对称加密,密钥通过密钥管理系统(如HashiCorp Vault)管理,避免密钥泄露。权限管理上,采用基于角色的访问控制(RBAC),区分“数据分析师”“运维人员”“管理员”等角色,授予最小必要权限,比如分析师只能查看用量数据,不能修改用户信息。审计机制上,记录所有访问操作,包括访问时间、用户、操作内容,定期审计,确保符合目的限制和数据最小化的要求。这样既保障了用户数据安全,又满足法律法规要求。

6) 【追问清单】

  • 问:密钥管理具体是如何实现的?
    回答要点:密钥存储在密钥管理系统(如HashiCorp Vault),通过Kubernetes密钥管理,密钥轮换周期(如每90天),访问控制(仅授权服务可获取密钥)。
  • 问:如何确保数据最小化,比如是否存储了不必要的用户信息?
    回答要点:只存储实现业务目的(如计费、分析)所需的最少字段,如用户ID、户号、月度用量,非必要信息(如姓名、地址)脱敏或删除,避免过度收集。
  • 问:审计日志如何存储,是否考虑过数据泄露风险?
    回答要点:审计日志存储在加密的数据库中,定期备份,访问权限仅限合规团队,日志保留期限符合法规要求(如2年),防止日志被篡改。
  • 问:如果数据需要跨区域传输(如从数据中心到云服务),如何保证安全?
    回答要点:采用TLS加密传输,传输过程中使用临时密钥,传输后数据在目的地再次加密存储,确保传输和存储都安全。

7) 【常见坑/雷区】

  • 坑1:只说加密而不提密钥管理,导致密钥泄露风险。
    雷区:密钥存储在明文文件或未授权系统,导致加密失效。
  • 坑2:权限管理过于简单,没有细粒度控制,导致权限过大。
    雷区:角色权限包含修改用户信息等敏感操作,违反最小权限原则。
  • 坑3:审计日志不完整,只记录部分操作,无法追踪。
    雷区:审计日志未记录所有访问,如管理员绕过系统直接访问数据库,无法审计。
  • 坑4:数据最小化理解错误,存储了多余信息(如用户历史记录)。
    雷区:过度收集数据,违反《个人信息保护法》中数据最小化的要求。
  • 坑5:未考虑数据生命周期,删除后数据未彻底清除。
    雷区:数据被删除后仍可恢复,导致隐私泄露风险。
51mee.com致力于为招聘者提供最新、最全的招聘信息。AI智能解析岗位要求,聚合全网优质机会。
产品招聘中心面经会员专区简历解析Resume API
联系我们南京浅度求索科技有限公司admin@51mee.com
联系客服
51mee客服微信二维码 - 扫码添加客服获取帮助
© 2025 南京浅度求索科技有限公司. All rights reserved.
公安备案图标苏公网安备32010602012192号苏ICP备2025178433号-1