51mee - AI智能招聘平台Logo
模拟面试题目大全招聘中心会员专区

铁路客票系统涉及用户个人信息(如身份证号、手机号),如何设计数据安全防护措施?包括数据加密、脱敏、访问控制等,并说明在业务场景下的实现方式。

中国铁路信息科技集团有限公司网络安全运营1难度:困难

答案

1) 【一句话结论】铁路客票系统对用户个人信息(身份证号、手机号)的防护需从数据全生命周期(采集、传输、存储、使用、销毁)设计,核心是“加密传输+存储脱敏+细粒度访问控制+审计追踪”,确保合规与安全。

2) 【原理/概念讲解】
数据安全防护需围绕“加密、脱敏、访问控制”三大技术,结合业务场景实现:

  • 数据加密:对敏感数据在“传输”和“存储”环节进行算法转换,使其不可读。传输时用TLS(如TLS 1.3,支持前向保密)保障数据在链路中安全,存储时用AES(如AES-256)加密数据库字段,防止存储泄露。类比“快递包裹”:传输时密封并贴封条(TLS),存储时放入保险柜(AES加密字段)。
  • 数据脱敏:对敏感信息进行“部分隐藏或替换”,分“静态脱敏”(数据入库前处理,如身份证号中间4位替换*)和“动态脱敏”(业务查询时实时处理,如用户查询订单时只返回脱敏后的号码)。类比“给敏感信息打马赛克”:静态脱敏用于数据共享(如报告),动态脱敏用于业务查询(如用户自查)。
  • 访问控制:基于“身份认证+授权+审计”的RBAC(角色基础访问控制)模型,结合“最小权限原则”(如售票员只能操作自己负责的车次数据)。类比“公司门禁”:不同角色进不同区域(如售票员进“售票区”,管理员进“全系统管理区”),且所有操作被记录(审计)。

3) 【对比与适用场景】

技术类型定义特性使用场景注意点
数据加密对敏感数据进行算法转换,使其不可读传输/存储安全,需解密才能使用传输(如API请求)、存储(数据库字段)需考虑性能(如AES加密/解密耗时)和密钥管理(如密钥存储在HSM)
数据脱敏对敏感信息进行部分隐藏或替换静态/动态处理,不影响业务逻辑业务查询(如用户自查订单)、数据共享(如第三方合作)需保证脱敏后信息可识别(如身份证号前6后4)
访问控制限制用户对数据的操作权限细粒度权限管理,结合身份认证系统内部操作(如管理员修改数据)、外部接口调用需定期审计权限(如每季度检查角色权限)

4) 【示例】
以“存储身份证号”和“用户查询订单”为例:

  • 存储流程(静态加密+脱敏):
    from cryptography.fernet import Fernet
    key = Fernet.generate_key()  # 密钥安全存储
    cipher_suite = Fernet(key)
    
    def store_user_info(user_id, id_number, phone):
        # 加密身份证号
        encrypted_id = cipher_suite.encrypt(id_number.encode())
        # 存储到数据库(字段类型为加密字段)
        db.execute("INSERT INTO user_info (user_id, encrypted_id, phone) VALUES (?, ?, ?)", 
                   (user_id, encrypted_id, phone))
    
  • 查询流程(动态脱敏):
    def query_user_order(user_id, order_id):
        # 先解密获取原始身份证号
        result = db.execute("SELECT encrypted_id FROM user_info WHERE user_id = ?", (user_id,))
        if result:
            original_id = cipher_suite.decrypt(result[0].encrypted_id).decode()
            # 动态脱敏(中间4位替换*)
            masked_id = f"{original_id[:6]}****{original_id[-4:]}"
            return {"order_id": order_id, "masked_id": masked_id}
        return None
    

5) 【面试口播版答案】
“铁路客票系统对用户个人信息(身份证号、手机号)的防护,核心是全生命周期管理。首先,传输和存储环节用加密:API请求用TLS 1.3加密传输,防止中间人攻击;数据库存储用AES-256加密身份证号字段,防止存储泄露。然后,业务场景下,比如用户查询订单时,先解密获取原始身份证号,再进行动态脱敏(中间4位替换*),只返回脱敏后的信息给用户。另外,访问控制方面,采用RBAC模型,售票员只能操作自己负责的车次数据,管理员有全权限,通过角色绑定权限,确保最小权限原则。最后,加上审计日志,记录谁在什么时间访问了什么数据,用于追踪和合规检查。这样从加密、脱敏、访问控制三方面,结合业务场景实现防护。”

6) 【追问清单】

  • 问题1:如果数据在传输过程中被截获,如何保证安全?
    回答要点:传输用TLS 1.3(支持前向保密),即使密钥泄露,旧数据也安全。
  • 问题2:动态脱敏如何保证业务逻辑正确?
    回答要点:通过业务规则(如用户只能查询自己的订单)结合脱敏算法,确保脱敏后信息可识别且不影响业务(如订单关联性)。
  • 问题3:加密密钥如何管理?
    回答要点:密钥存储在HSM(硬件安全模块),定期轮换,访问控制严格。
  • 问题4:数据脱敏的粒度如何确定?
    回答要点:根据业务需求,如身份证号前6后4,手机号前3后4,既保证可识别又保护隐私。
  • 问题5:如何处理数据销毁环节?
    回答要点:先解密再物理删除,或使用数据擦除技术,确保不可恢复。

7) 【常见坑/雷区】

  • 遗漏关键环节:只讲加密不提脱敏或访问控制,覆盖不全。
  • 加密覆盖不全:只说存储,没提传输,导致链路安全缺失。
  • 脱敏场景混淆:静态脱敏用于数据共享,动态脱敏用于业务查询,答错适用场景。
  • 访问控制细节缺失:只说RBAC,没提最小权限或审计。
  • 忽略合规要求:只讲技术不提法规(如个人信息保护法),显得不专业。
51mee.com致力于为招聘者提供最新、最全的招聘信息。AI智能解析岗位要求,聚合全网优质机会。
产品招聘中心面经会员专区简历解析Resume API
联系我们南京浅度求索科技有限公司admin@51mee.com
联系客服
51mee客服微信二维码 - 扫码添加客服获取帮助
© 2025 南京浅度求索科技有限公司. All rights reserved.
公安备案图标苏公网安备32010602012192号苏ICP备2025178433号-1