
1) 【一句话结论】
军工AI智能体平台处理涉密数据需通过全链路(传输、存储)加密,结合RBAC与ABAC实现细粒度访问控制,采用不可篡改的审计日志,并遵循三级保密单位认证流程,确保数据全生命周期安全。
2) 【原理/概念讲解】
老师口吻解释关键概念:
3) 【对比与适用场景】
| 概念 | 定义 | 特性 | 使用场景 | 注意点 |
|---|---|---|---|---|
| 传输加密 | 传输过程中加密数据 | 依赖TLS/SSL,端到端加密 | 数据传输阶段(如API调用、网络传输) | 需确保客户端与服务器均支持强加密算法(如TLS 1.3) |
| 存储加密 | 静态数据加密 | AES-256等对称加密,密钥严格管理 | 数据存储阶段(如数据库、文件系统) | 密钥与数据分离,存储在HSM中 |
| RBAC | 基于角色的访问控制 | 预定义角色,权限集中管理 | 角色固定、权限清晰的场景(如系统管理员、普通用户) | 角色与权限绑定,定期审查权限 |
| ABAC | 基于属性的访问控制 | 属性(用户、资源、环境)动态计算权限 | 场景复杂,需考虑多维度属性(如密级、设备位置、任务状态) | 算法复杂,需高效决策引擎(如Drools) |
4) 【示例】
{
"method": "POST",
"url": "https://secure.ai-platform.com/api/data",
"headers": {
"Content-Type": "application/json",
"Authorization": "Bearer <加密令牌>"
},
"body": {
"data": "核心算法",
"metadata": {
"密级": "绝密",
"部门": "研发部"
}
}
}
# 假设使用HSM管理密钥
def get_hsm_key():
# 从HSM获取加密密钥,记录操作日志
key = hsm.get_key() # HSM返回密钥
return key
def encrypt_data(data, key):
cipher = AES.new(key, AES.MODE_GCM)
ciphertext, tag = cipher.encrypt_and_digest(data.encode('utf-8'))
return {
"ciphertext": ciphertext.hex(),
"nonce": cipher.nonce.hex(),
"tag": tag.hex()
}
# 获取密钥并加密
secret_key = get_hsm_key()
encrypted_data = encrypt_data("核心算法", secret_key)
db.save(encrypted_data) # 存储加密后的数据
5) 【面试口播版答案】
“面试官您好,处理军工AI智能体平台的涉密数据,核心是通过全链路加密(传输用TLS 1.3,存储用AES-256),结合RBAC(角色固定权限)和ABAC(属性动态授权)实现细粒度访问控制,审计日志用区块链确保不可篡改,密钥管理用HSM,定期轮换(90天),密钥与数据分离,密钥使用日志记录。这些措施共同满足三级保密单位认证要求,保障数据从传输到存储的全生命周期安全。”
6) 【追问清单】
7) 【常见坑/雷区】