1) 【一句话结论】系统开发需全流程合规,通过技术手段(数据加密、脱敏、权限控制)与制度流程结合,确保数据安全,满足等保2.0及《个人信息保护法》要求。
2) 【原理/概念讲解】
等保2.0是网络安全等级保护制度,针对信息系统安全等级划分(1-5级,金融系统通常为三级/四级),需从技术(防火墙、加密)、管理(制度、人员培训)、操作(审计、应急)等层面满足安全保护能力要求。
《个人信息保护法》明确个人信息处理规则:收集、存储、使用需合法、正当、必要,处理敏感信息(如身份证号、银行卡号)需额外保护,需告知用户并取得同意。
- 数据加密:对敏感数据(如密码、银行卡号)进行加密,传输时用TLS/SSL(传输加密),存储时用AES-256(存储加密),防止未授权访问。
- 数据脱敏:对静态数据(数据库中存储的身份证号)或动态数据(查询时返回的身份证号)进行隐藏/替换,如用*替换部分数字,减少泄露风险。
- 权限控制:基于角色的访问控制(RBAC),根据用户角色分配权限(如客户经理仅访问自己负责的客户数据,风控人员可查看所有风险信息),防止越权访问。
3) 【对比与适用场景】
| 方法 | 定义 | 特性 | 使用场景 | 注意点 |
|---|
| 数据加密 | 对敏感数据进行加密处理 | 传输加密(TLS)、存储加密(AES) | 传输中的数据(如登录密码)、存储的敏感数据(如用户密码、银行卡号) | 加密强度需匹配等保要求,密钥管理重要 |
| 数据脱敏 | 对敏感信息进行部分隐藏或替换 | 静态脱敏(数据库中存储)、动态脱敏(查询时实时处理) | 静态数据展示(如报表中隐藏身份证号)、动态查询(如用户查询时返回脱敏结果) | 脱敏粒度需平衡可用性与安全性,避免过度脱敏影响业务 |
| 权限控制 | 根据用户角色或权限策略限制对数据的访问 | RBAC(基于角色)、ABAC(基于属性) | 不同角色用户访问不同数据(如客户经理 vs 风控人员) | 权限粒度需精细,避免权限过大导致数据泄露 |
4) 【示例】
假设系统开发中:
- 登录密码:通过HTTPS传输(传输加密),存储时用AES-256加密(存储加密)。
- 客户信息查询:身份证号前6位+*+后4位(动态脱敏),SQL语句示例:
SELECT id, name, phone, CONCAT(SUBSTRING(id_number, 1, 6), REPEAT('*', LENGTH(id_number)-10), SUBSTRING(id_number, -4)) AS id_number FROM customers WHERE id = ?。
- 权限控制:客户经理角色仅能访问自己负责的客户数据,风控角色可查看所有客户风险信息(RBAC分配权限)。
5) 【面试口播版答案】
面试官您好,关于系统开发中保障数据安全和合规,核心是通过技术手段与制度流程结合,全流程满足等保2.0和《个人信息保护法》要求。具体来说:
- 数据加密:传输时用TLS 1.3加密,存储时用AES-256加密敏感数据(如密码、银行卡号),防止传输和存储过程中的泄露。
- 数据脱敏:对静态数据库中的身份证号采用前6位+*+后4位的动态脱敏,用户查询时实时处理,避免泄露。
- 权限控制:采用基于角色的访问控制(RBAC),根据用户角色分配权限,比如客户经理只能访问自己负责的客户数据,风控人员可查看所有客户风险信息,防止越权访问。
这些措施共同确保数据安全,符合等保2.0三级要求,也满足个人信息保护法中关于敏感信息处理的规定。
6) 【追问清单】
- 问:等保2.0中三级系统的具体技术要求有哪些?比如防火墙、入侵检测等。
回答要点:等保2.0三级要求包括边界防护(防火墙、入侵检测系统)、身份认证(双因素认证)、数据加密(传输和存储)、安全审计(日志记录和分析),需满足这些技术指标。
- 问:动态脱敏的粒度如何确定?比如是否所有敏感字段都脱敏?
回答要点:根据业务需求,敏感字段如身份证号、手机号等,根据实际使用场景调整脱敏粒度,比如查询时保留必要信息,避免过度脱敏影响业务,同时确保安全。
- 问:权限控制的粒度是否足够细?比如是否支持基于属性的访问控制(ABAC)?
回答要点:目前采用RBAC,根据角色分配权限,若业务复杂可补充ABAC,根据用户属性(如部门、职位)动态调整权限,提升权限控制的灵活性。
- 问:数据加密的密钥管理是如何做的?比如密钥的生成、存储、轮换?
回答要点:密钥由硬件安全模块(HSM)管理,生成、存储、轮换遵循等保要求,定期更换密钥,确保密钥安全。
- 问:系统如何处理数据泄露的应急响应?比如发现泄露后的处理流程?
回答要点:建立应急响应预案,发现泄露后立即隔离系统、通知用户、上报监管机构,并启动调查,修复漏洞,防止二次泄露。
7) 【常见坑/雷区】
- 坑1:只强调技术手段,忽略制度流程。比如只说加密和脱敏,不提等保2.0的管理要求(如安全管理制度、人员安全意识培训)。
- 坑2:脱敏方式不当。比如静态脱敏时保留过多信息,或动态脱敏时未考虑业务场景,导致脱敏效果不佳。
- 坑3:权限控制粒度太粗。比如所有风控人员都能访问所有客户数据,违反最小权限原则,导致数据泄露风险。
- 坑4:忽略传输加密。比如登录密码通过明文传输,导致中间人攻击。
- 坑5:未考虑动态脱敏。比如查询时返回原始数据,未对敏感字段进行实时脱敏,违反个人信息保护法中关于敏感信息处理的规定。