
1) 【一句话结论】
通过“数据脱敏(字段级+字段值级)+ 细粒度访问控制(RBAC+ABAC)+ 全链路安全审计”技术方案,结合等保2.0的等级保护要求与GDPR的隐私保护原则(最小必要、目的限制、可追溯性),实现“技术防护+管理合规”双轨保障,确保投放系统中用户隐私数据安全。
2) 【原理/概念讲解】
首先明确核心要求:
以“数据脱敏”为例,采用字段级脱敏(仅脱敏敏感字段,保留业务必要字段,如手机号脱敏为“138****1234”,保留用户ID、渠道ID等业务字段)和字段值级脱敏(对敏感值进行替换,如身份证号脱敏为“XXXXXX1234”),既满足业务分析需求,又降低敏感信息泄露风险。
访问控制方面,采用RBAC(基于角色的访问控制)+ ABAC(基于属性的访问控制):通过权限令牌(JWT)绑定角色(如“投放运营-渠道A”)和属性(如渠道ID),服务器校验后放行,确保运营人员仅能访问自己负责的渠道数据,符合等保2.0的“最小必要”原则。
安全审计则通过全链路操作日志(记录谁在什么时间访问了什么数据、操作类型、脱敏后的数据内容),结合行为分析(如异常访问模式检测),实现数据处理的可追溯性,满足等保2.0的“审计要求”和GDPR的“可追溯性”要求。
3) 【对比与适用场景】
| 对比维度 | 等保2.0要求 | GDPR要求 | 适用场景 |
|---|---|---|---|
| 数据分类 | 按等级(一级到五级)划分,重点保护核心数据(如用户身份信息) | 按敏感程度(如个人数据、特殊类别数据)分类,核心数据需重点保护 | 投放系统中的用户行为数据(等保2.0二级/三级)、用户身份信息(GDPR敏感) |
| 访问控制 | 细粒度访问控制,基于角色和权限(如运营人员仅能访问自己负责的渠道数据) | 基于最小必要原则,数据主体可控制访问(如用户可授权/拒绝访问个人数据) | 运营人员管理投放数据(等保2.0)、用户查询个人数据(GDPR) |
| 审计要求 | 操作日志记录访问、修改、删除等操作,保留至少6个月 | 数据处理活动需可追溯,操作日志需保留至少6个月(GDPR) | 监控数据访问行为,防止数据泄露(等保2.0);追溯数据处理过程(GDPR) |
4) 【示例】
function queryUser(data) {
if (data.phone) {
// 字段值级脱敏:手机号保留前3位和后4位
data.phone = data.phone.replace(/^(\d{3})\d{4}(\d{4})$/, '$1****$2');
}
return data;
}
GET /api/v1/channels/1001/data?token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwiaWF0IjoxNTE2MjM5MDIyfQ.GhJ...
服务器校验令牌中的角色(“投放运营-渠道A”)和渠道ID(1001),确认权限后返回数据。5) 【面试口播版答案】
“面试官您好,针对投放系统中用户隐私数据保护,核心思路是‘技术防护+管理合规’双管齐下。首先数据脱敏方面,我们采用字段级脱敏(仅对手机号、身份证号等敏感字段脱敏,保留业务必要的ID、渠道ID等),同时结合字段值级脱敏(如手机号只保留前3位和后4位),确保业务可用的同时降低敏感信息泄露风险。然后访问控制,我们采用RBAC(基于角色的访问控制)结合ABAC(基于属性的访问控制),通过权限令牌绑定角色和渠道ID,服务器校验后放行,满足等保2.0的细粒度访问控制要求。另外安全审计,我们实现全链路操作日志,记录谁在什么时间访问了什么数据(包括脱敏后的操作),并定期审计日志,确保符合等保2.0的审计要求,同时满足GDPR的可追溯性要求。这样从脱敏、访问控制、审计三个维度,既保障了业务需求,又符合等保2.0和GDPR的要求。”
6) 【追问清单】
7) 【常见坑/雷区】