CN101526962A - 数据库安全事件的生成方法、装置及数据库系统 - Google Patents
数据库安全事件的生成方法、装置及数据库系统 Download PDFInfo
- Publication number
- CN101526962A CN101526962A CN200910130035A CN200910130035A CN101526962A CN 101526962 A CN101526962 A CN 101526962A CN 200910130035 A CN200910130035 A CN 200910130035A CN 200910130035 A CN200910130035 A CN 200910130035A CN 101526962 A CN101526962 A CN 101526962A
- Authority
- CN
- China
- Prior art keywords
- database
- information
- unsafe
- write down
- database systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种数据库安全事件的生成方法,包括:获得数据库系统预先记录的有关数据库操作的信息,所述数据库系统预先记录的有关数据库操作的信息是所述数据库系统预先跟踪指定的数据库操作所记录的信息;根据预先设置的规则,从获得的有关数据库操作的信息中匹配出不安全的数据库操作;根据匹配出的不安全的数据库操作生成数据库安全事件。本发明还提供一种数据库安全事件的生成装置。本发明实施例不但可以避免因对加密的数据包无法处理、而导致不能够生成安全事件的情形,还可以提高数据库系统处理数据的效率。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及数据库安全事件的生成技术。
背景技术
数据库安全审计源于网络系统的安全审计,其实就是对数据库系统进行安全方面的审核、稽查和计算。概括地讲,数据库安全审计就是记录一切或部分与数据库系统安全有关的操作,并对记录的操作进行分析处理、评估审查,查找数据库系统的安全隐患,追查造成安全事故的原因,并做出进一步的处理。
目前,有多种技术方案可以实现数据库安全事件的生成。其中的一种方案为:对业务系统发给数据库系统的数据包进行跟踪,具体的,通过解析业务系统发给数据库系统的数据包,从而分析出业务系统的行为和目的,据此形成安全事件。其中的另一种方案为:数据库系统一般都会设置有审计模块,审计模块对操作数据库系统的信息进行审计,外部系统可以读取审计模块的安全事件,之后得出分析结果,形成最终的安全事件结果。
本发明的发明人在实现本发明的过程中发现:上述第一种技术方案对业务系统发给数据库系统的加密的数据包无法处理,无法形成安全事件,进而无法对该加密的数据包进行安全审计,上述第二种技术方案对每个数据库操作都要审计,这样会降低数据库系统本身处理数据的效率。
发明内容
本发明实施例提供数据库安全事件的生成方法、装置及数据库系统,用以在能够生成安全事件的同时,减少对数据库系统本身处理数据的效率的影响。
一种数据库安全事件的生成方法,包括:获得数据库系统预先记录的有关数据库操作的信息,所述数据库系统预先记录的有关数据库操作的信息是所述数据库系统预先跟踪指定的数据库操作所记录的信息;根据预先设置的规则,从获得的有关数据库操作的信息中匹配出不安全的数据库操作;根据匹配出的不安全的数据库操作生成数据库安全事件。
一种数据库安全事件的生成装置,包括:访问单元,用于获得数据库系统预先记录的有关数据库操作的信息,所述数据库系统预先记录的有关数据库操作的信息是所述数据库系统预先跟踪指定的数据库操作所记录的信息;匹配单元,用于根据预先设置的规则,从获得的有关数据库操作的信息中匹配出不安全的数据库操作;生成单元,用于根据所述匹配单元匹配出的不安全的数据库操作生成数据库安全事件。
一种数据库系统,包括上述的数据库安全事件的生成装置。
在本发明的实施例中,无须获取业务系统发给数据库系统的数据包,而是根据数据库系统预先记录的信息及预先设置的规则,确定不安全的数据库操作,从而生成安全事件。因此,本发明实施例避免了因对加密的数据包无法处理、而导致不能够生成安全事件的情形,增强了系统的安全审计功能。同时,获得的数据库系统预先记录的信息是预先要求数据库系统跟踪指定的数据库操作所形成的信息,而不是对任何的数据库操作都要跟踪的信息,也提高了数据库系统处理数据的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的一种数据库安全事件的生成方法的流程图;
图2为本发明实施例的一种数据库安全事件的生成装置的结构示意图;
图3为本发明实施例所述的一种数据库安全事件的生成装置中的访问单元的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先对本发明实施例的一种数据库安全事件的生成方法进行说明。如图1所示,包括:
S101:获得数据库系统预先记录的有关数据库操作的信息,所述数据库系统预先记录的有关数据库操作的信息是所述数据库系统预先跟踪指定的数据库操作所记录的信息;
S102:根据预先设置的规则,从所述有关数据库操作的信息中匹配出不安全的数据库操作;
S103:根据匹配出的不安全的数据库操作生成数据库安全事件。
具体的,数据库操作是指与数据库系统相关的操作,例如对数据库系统中的某个表的查询、修改等操作。
在执行S101之前,可以预先向数据库系统指定需要跟踪的数据库操作。指定需要跟踪的数据库操作既可以是指定需要跟踪的动作,例如查询、修改等,也可以是指定需要跟踪的对某个或某些表的所有动作,例如对帐单的所有操作,还可以是指定需要跟踪的对某个或某些表的某个或某些动作,例如对帐单的查询。在具体实现时,可以要求数据库系统跟踪多个数据库操作,例如要求数据库系统记录对一个或多个特定表的查询、修改等操作,这里所述的特定表一般是指相对重要的表,例如帐单等数据表。
数据库系统可以设置有过滤器,过滤器将没有指定需要跟踪的数据库操作过滤掉,保留指定需要跟踪的数据库操作。
当数据库系统跟踪到指定的数据库操作时,例如当跟踪到对某个帐单的查询时,数据库系统可以记录这个操作,记录的内容可以是做出查询操作的帐户、操作类型(例如查询)、操作对象(例如帐单)和具体的数据库操作语句(例如select...)等信息。
数据库系统可以将跟踪指定的数据库操作所记录的信息存储到临时数据表中,临时数据表的结构中包括事件类型、文本信息、用户名、客户主机名、登录名、操作起始时间、目标用户名、目标登录名、数据库名称、操作对象名称、目标用户名称、数据库用户名称等字段。例如,在MSSQL SERVER中可建如表1所示的临时数据表的结构。此时,获得数据库系统预先记录的有关数据库操作的信息具体可以为:从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息。
字段名 | 字段类型 |
id | int |
EventClass | int |
TextData | varchar(2048) |
NTUserName | varchar(128) |
ClientHostName | varchar(128) |
ApplicationName | varchar(128) |
LoginName | nvarchar(128) |
SPID | int |
StartTime | datetime |
TargetUserName | varchar(128) |
TargetLoginName | nvarchar(128) |
DatabaseName | nvarchar(128) |
EventSubClass | int |
ObjectName | varchar(128) |
TargetRoleName | nvarchar(128) |
DatabaseUserName | nvarchar(128) |
result | int |
DatabaseID | int |
表1
在一段时间内,数据库系统可能会跟踪到多个数据库操作,那么数据库系统就会记录有关多个数据库操作的信息,例如,数据库系统在某段时间内记录了有关帐单查询的信息和帐单修改的信息,此时,为了节省临时数据表的存储空间,从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息具体可以这样来实现,即,定时从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息;将该读取的信息从所述临时数据表中删除。同时,这样也避免了后续再读取临时数据表时,将已经读取过的信息误认为是新信息,而对其重复生成数据库安全事件。在具体实现时,可以设置一个读取周期,每隔一个读取周期就从临时数据表中读取数据。假设在某个读取周期读取数据时,读取帐户A查询帐单A的信息和帐户B修改帐单B的信息后,将帐户A查询帐单A的信息和帐户B修改帐单B的信息从临时数据表中删除。
当然,定时读取临时数据表只是从临时数据表中读取数据的一种优选实现方式,在实际应用中,非定时的从临时数据表中读取数据也是可行的。
当然,上述从临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息后、将该信息删除也是从临时数据表中读取数据的一种优选实现方式。在实际应用中,还可以要求数据库系统在记录信息时,为每个信息设置一个标识,例如用记录信息的时间作为该信息的标识。这样,在读取信息前,可以先检查这个信息的记录时间,如果记录时间是之前某个读取时刻之前的时间,则说明这个信息是之前已经读取过的信息,从而不必再读取这个信息;如果记录时间是前一次读取时刻与当前读取时刻之间的时间,则说明这个信息是数据库系统在前一个读取时刻后记录的信息,所以可以将其作为一个新的信息读取。例如,假设帐户A在第一个读取时刻与第二个读取时刻之间查询了帐单A,数据库系统记录了有关帐户A查询帐单A的信息,用记录的时间作为记录信息的标识。当在第二个读取时刻读取信息时,通过检查这个信息的记录时间可以发现,这个信息是在第一个读取时刻没有读取过的,于是将其读取;当在第三个读取时刻读取信息时,通过检查这个信息的记录时间可以发现,这个信息的记录时间早于第二个读取时刻,也就是说,是在第二个读取时刻读取过的,于是不读取这个信息。
在实际应用中,一个帐户可能会分别在一个读取周期内不同的时刻进行相同的数据库操作,这样,如果需要数据库系统对这个数据库操作进行记录,那么数据库系统就会多次记录到有关这个数据库操作的信息,这种情况下,为了避免可能的不安全操作的危害,在某个时刻读取信息时,可以将每个有关这个数据库操作的信息都当作一个独立的信息来对待。例如,假设帐户A在第一个读取时刻与第二个读取时刻之间三次查询帐单A,数据库系统记录了三个有关帐户A查询帐单A的信息,当在第二个读取时刻读取信息时,就会读取到三个有关帐户A查询帐单A的信息,对于每个有关帐户A查询帐单A的信息都可以当作是独立的信息来对待。
在执行S102之前,可以预先设置匹配规则,例如用于从读取的信息中匹配出不安全的数据库操作的规则。规则例如是当在获得的有关数据库操作的信息的字串偏移位置发现关键字时,该有关数据库操作的信息为不安全的数据库操作信息。
需要说明的是,规则还可以是指用于匹配出安全的数据库操作的规则,匹配出安全的数据库操作后,剩余的数据库操作可以认为是不安全的数据库操作。当然,规则可以有多种实现方式,只要能够保证匹配出安全的数据库操作或不安全的数据库操作即可,本领域技术人员完全可以根据实际需要而设计规则。
如果规则是当在获得的有关数据库操作的信息的字串偏移位置发现关键字时,该有关数据库操作的信息为不安全的数据库操作信息,那么S102具体可以为:当在获得的有关数据库操作的信息的字串偏移位置发现关键字时,所述有关数据库操作的信息对应的数据库操作即为不安全的数据库操作。
在实际应用中,S103具体可以为:根据做出所述不安全的数据库操作的帐户信息、所述不安全的数据库操作的类型、所述不安全的数据库操作的对象生成数据库安全事件。其中,帐户信息是指做出不安全的数据库操作的帐户的信息,不安全的数据库操作的类型例如为查询、修改等操作类型,不安全的数据库操作的对象是指对哪个或哪些表进行的数据库操作。根据前述信息生成数据库安全时间时,如果不安全的数据库操作是查询某个表的操作,在使用MSSQL SERVER数据库系统对不安全的数据库操作进行描述时就是例如“select...”形式的语句。当然,由于不同的数据库系统对应的数据库语言可能会不同,这样,在实际应用中,上述描述不安全的数据库操作对应的语句还可以是其他形式。需要说明的是,除做出所述不安全的数据库操作的帐户信息、所述不安全的数据库操作的类型、所述不安全的数据库操作的对象这几个因素外,还可以进一步根据其他因素生成数据库安全事件,这里不再一一举例说明。
生成数据库安全事件后,就可以将数据库安全事件上报给需要获得安全事件的业务系统,例如审计中心。
需要说明的是,S101、S102和S103的执行主体可以是数据库系统本身,也可以是独立于数据库系统的任何一个装置。
在上述的数据库安全事件的生成方法中,无须获取业务系统发给数据库系统的数据包,而是根据数据库系统预先记录的信息及预先设置的规则,确定不安全的数据库操作,从而生成安全事件。因此,上述的数据库安全事件的生成方法避免了因对加密的数据包无法处理、而导致不能够生成安全事件的情形,增强了系统的安全审计功能。同时,获得的数据库系统预先记录的信息是预先要求数据库系统跟踪指定的数据库操作所形成的信息,而不是对任何的数据库操作都要跟踪的信息,也提高了数据库系统处理数据的效率。
对应于图1所示的方法,本发明实施例提供了一种数据库安全事件的生成装置。如图2所示,该数据库安全事件的生成装置包括:
访问单元21,用于获得数据库系统预先记录的有关数据库操作的信息,所述数据库系统预先记录的有关数据库操作的信息是所述数据库系统预先跟踪指定的数据库操作所记录的信息;
匹配单元22,用于根据预先设置的规则,从所述有关数据库操作的信息中匹配出不安全的数据库操作;
生成单元23,用于根据匹配单元22匹配出的不安全的数据库操作生成数据库安全事件。
具体的,数据库操作是指与数据库系统相关的操作,例如对数据库系统中的某个表的查询、修改等操作。
图2所示的装置可以包括一个指定单元25,用于在访问单元21获得数据库系统预先记录的有关数据库操作的信息之前,预先向数据库系统指定需要跟踪的数据库操作。指定单元25指定需要跟踪的数据库操作既可以是指定需要跟踪的动作,例如查询、修改等,也可以是指定需要跟踪的对某个或某些表的所有动作,例如对帐单的所有操作,还可以是指定需要跟踪的对某个或某些表的某个或某些动作,例如对帐单的查询。在具体实现时,指定单元25可以要求数据库系统跟踪多个数据库操作,例如要求数据库系统记录对一个或多个特定表的查询、修改等操作,这里所述的特定表一般是指相对重要的表,例如帐单等数据表。
数据库系统可以设置有过滤器,过滤器将没有指定需要跟踪的数据库操作过滤掉,保留指定需要跟踪的数据库操作。
当数据库系统跟踪到指定的数据库操作时,例如当跟踪到对某个帐单的查询时,数据库系统可以记录这个操作,记录的内容例如为做出查询操作的帐户、操作类型(例如查询)、操作对象(例如帐单)和具体的数据库操作语句(例如select...)等信息。
具体操作中,数据库系统可以将跟踪指定的数据库操作所记录的信息存储到临时数据表中,该临时数据表包括事件类型、文本信息、用户名、客户主机名、登录名、操作起始时间、目标用户名、目标登录名、数据库名称、操作对象名称、目标用户名称、数据库用户名称等字段,例如,当使用MSSQLSERVER数据库系统时,可以在MSSQL SERVER中可建如表1所示的临时数据表的结构。此时,访问单元21获得数据库系统预先记录的有关数据库操作的信息具体可以为:从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息。
在一段时间内,数据库系统可能会跟踪到多个数据库操作,那么数据库系统就会记录有关多个数据库操作的信息,例如,数据库系统在某段时间内记录了有关帐单查询的信息和帐单修改的信息。为了节省临时数据表中数据的存储空间,此时,如图3所示,本发明实施例中的访问单元21可以包括:
读取子单元211,用于定时从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息;
信息处理子单元212,用于将所述读取子单元211所读取的信息从临时数据表中删除。
具体的,图2所示的装置可以设置一个读取周期,每隔一个读取周期,读取子单元211就从临时数据表中读取数据。假设读取子单元211在某个读取周期读取数据时,读取到帐户A查询帐单A的信息和帐户B修改帐单B的信息,之后,信息处理子单元212可以将帐户A查询帐单A的信息和帐户B修改帐单B的信息从临时数据表中删除。这样,避免了后续再读取临时数据表时,将已经读取过的信息误认为是新信息,从而再次生成对应这个信息的数据库安全事件。
当然,读取子单元211定时读取临时数据表只是读取子单元211从临时数据表中读取数据的一种优选实现方式,在实际应用中,读取子单元211非定时的从临时数据表中读取数据也是可行的。
当然,读取子单元211从临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息后、信息处理子单元212将已经读取过的信息删除也是从临时数据表中读取数据的一种优选实现方式。
在实际应用中,图2所示的装置还可以要求数据库系统在记录信息时,为每个信息设置一个标识,例如用记录信息的时间作为该信息的标识。此时,如图3所示,访问单元21还可以包括检查子单元213,用于在读取子单元211读取信息之前,检查这个信息的记录时间,如果记录时间是之前某个读取时刻之前的时间,则说明这个信息是之前已经读取过的信息,读取子单元211不必再读取这个信息,此时,检查子单元213可以通知信息处理子单元212删除这个信息;如果记录时间是前一次读取时刻与当前读取时刻之间的时间,则说明这个信息是数据库系统在当前一个读取时刻后记录的信息,所以,读取子单元211可以将其作为一个新的信息读取,读取子单元211读取这个信息之后,可以通知信息处理子单元212删除这个信息。例如,假设帐户A在第一个读取时刻与第二个读取时刻之间查询了帐单A,数据库系统记录了有关帐户A查询帐单A的信息,用记录的时间作为记录信息的标识。当在第二个读取时刻读取信息时,检查子单元213通过检查这个信息的记录时间可以发现,这个信息是在第一个读取时刻没有读取过的,于是读取子单元211将其读取;当在第三个读取时刻读取信息时,检查子单元213通过检查这个信息的记录时间可以发现,这个信息的记录时间早于第二个读取时刻,也就是说,是读取子单元211在第二个读取时刻读取过的,于是读取子单元211不读取这个信息。
在实际应用中,一个帐户可能会分别在不同的时刻进行相同的数据库操作,这样,如果需要数据库系统对这个数据库操作进行记录,那么数据库系统就会多次记录到有关这个数据库操作的信息,这种情况下,读取子单元在某个时刻读取信息时,可能会读取多个有关这个数据库操作的信息。此时,读取子单元可以将每个有关这个数据库操作的信息都当作一个独立的信息来对待。例如,假设帐户A在第一个读取时刻与第二个读取时刻之间三次查询帐单A,数据库系统记录了三个有关帐户A查询帐单A的信息,当读取子单元在第二个读取时刻读取信息时,读取子单元就会读取到三个有关帐户A查询帐单A的信息,对于每个有关帐户A查询帐单A的信息都可以当作是独立的信息来对待。
图2所示的装置还可以包括设置单元26,用于在匹配单元22根据预先设置的规则、从所述有关数据库操作的信息中匹配出不安全的数据库操作之前,预先设置匹配规则,例如用于从读取的信息中匹配出不安全的数据库操作的规则。例如,规则为:当在获得的有关数据库操作的信息的字串偏移位置发现关键字时,该有关数据库操作的信息为不安全的数据库操作信息。则当匹配单元22在数据库语言的语句中发现了相应的关键字时,就认为发生了相应的安全事件。
需要说明的是,规则还可以是指用于匹配出安全的数据库操作的规则,匹配出安全的数据库操作后,剩余的数据库操作可以认为是不安全的数据库操作。当然,规则可以有多种实现方式,只要能够保证匹配出安全的数据库操作或不安全的数据库操作即可,本领域技术人员完全可以根据实际需要而设计规则。
如果规则是当在获得的有关数据库操作的信息的字串偏移位置发现关键字时,该有关数据库操作的信息为不安全的数据库操作信息,那么匹配单元22根据预先设置的规则、从获得的有关数据库操作的信息中匹配出不安全的数据库操作包括:当匹配单元22在访问单元21获得的有关数据库操作的信息的字串偏移位置发现关键字时,认为有关数据库操作的信息对应的数据库操作即为不安全的数据库操作。
在实际应用中,生成单元23根据匹配出的不安全的数据库操作生成数据库安全事件包括:生成单元23根据做出所述不安全的数据库操作的帐户信息、所述不安全的数据库操作的类型、所述不安全的数据库操作的对象生成数据库安全事件。其中,帐户信息是指做出不安全的数据库操作的帐户的信息,不安全的数据库操作的类型例如为查询、修改等操作类型,不安全的数据库操作的对象是指对哪个或哪些表进行的数据库操作,如果不安全的数据库操作是查询某个表的操作,那么不安全的数据库操作对应的数据库语句在使用MSSQL SERVER数据库系统描述时就是例如“select...”形式的语句。当然,由于不同的数据库系统对应的数据库语言可能会不同,因此,在实际应用中,上述描述不安全的数据库操作对应的语句还可以是其他形式的语句。需要说明的是,除做出所述不安全的数据库操作的帐户信息、所述不安全的数据库操作的类型、所述不安全的数据库操作的对象这几个因素外,生成单元23还可以进一步根据其他因素生成数据库安全事件,这里不再一一举例说明。
图2所示的装置还可以包括上报单元24,用于在生成单元23生成数据库安全事件后,将数据库安全事件上报给需要获得安全事件的业务系统,例如审计中心。
需要说明的是,图2所示的装置中的每个单元都可以设置在数据库系统中,当然,也可以设置在除数据库系统之外的设备中,这些单元在数据库系统或这个设备中的工作方式与在图2所示的装置中的工作方式相同,这里不再赘述。
需要说明的是,本发明实施例提到的数据库系统可以是一个实际可运行的存储、维护和应用系统提供的数据的软件系统,是存储介质、处理对象和管理系统的集合体。本发明实施例提到的数据库可以是指数据库系统中处理和维护的数据表格及其内容。
综上所述,本发明实施例无须获取业务系统发给数据库系统的数据包,而是根据数据库系统预先记录的信息及预先设置的规则,就可确定不安全的数据库操作,所以,本发明实施例可以避免由于对业务系统发给数据库系统的加密的数据包无法处理、而导致不能够生成安全事件。
另外,在现有的一种实现数据库安全事件的生成的技术方案中,数据库系统利用自身的审计模块进行审计,不能对数据库操作进行选择性的审计,影响了数据库系统自身处理数据的效率。在本发明实施例中,获得的数据库系统预先记录的信息是预先要求数据库系统跟踪指定的数据库操作所形成的信息,而不是对任何的数据库操作都要跟踪的信息,这样就减少了对数据库系统本身处理数据的效率的影响。此外,在现有的这种技术方案中,数据库系统需要开启审计模块才能对数据库操作进行审计,对数据库系统的性能影响很大。显然,本发明实施例无须开启审计模块,避免了对数据库系统的性能的影响。此外,在现有的这种技术方案中,数据库系统的攻击者往往会首先攻击审计模块,如果审计模块无法工作,则审计工作无法进行。显然,本发明实施例无须使用审计模块,审计模块遭到攻击与否不会影响数据库安全事件的生成。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种数据库安全事件的生成方法,其特征在于,包括:
获得数据库系统预先记录的有关数据库操作的信息,所述数据库系统预先记录的有关数据库操作的信息是所述数据库系统预先跟踪指定的数据库操作所记录的信息;
根据预先设置的规则,从所述有关数据库操作的信息中匹配出不安全的数据库操作;
根据匹配出的不安全的数据库操作生成数据库安全事件。
2.如权利要求1所述的方法,其特征在于,所述数据库系统预先记录的有关数据库操作的信息包括:存储于临时数据表中的所述数据库系统跟踪指定的数据库操作所记录的信息。
3.如权利要求2所述的方法,其特征在于,从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息包括:
定时从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息;
将所述信息从所述临时数据表中删除。
4.如权利要求1所述的方法,其特征在于,所述规则包括:
当在获得的有关数据库操作的信息的字串偏移位置发现关键字时,所述有关数据库操作的信息为不安全的数据库操作信息。
5.如权利要求1或4所述的方法,其特征在于,根据匹配出的不安全的数据库操作生成数据库安全事件包括:根据做出所述不安全的数据库操作的帐户信息、所述不安全的数据库操作的类型及所述不安全的数据库操作的对象生成数据库安全事件。
6.如权利要求1所述的方法,其特征在于,还包括:将所述数据库安全事件上报给需要获得安全事件的业务系统。
7.一种数据库安全事件的生成装置,其特征在于,包括:
访问单元,用于获得数据库系统预先记录的有关数据库操作的信息,所述数据库系统预先记录的有关数据库操作的信息是所述数据库系统预先跟踪指定的数据库操作所记录的信息;
匹配单元,用于根据预先设置的规则,从所述有关数据库操作的信息中匹配出不安全的数据库操作;
生成单元,用于根据所述匹配单元匹配出的不安全的数据库操作生成数据库安全事件。
8.如权利要求7所述的装置,其特征在于,当所述数据库系统将跟踪指定的数据库操作所记录的信息存储到临时数据表中时,所述访问单元从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息。
9.如权利要求8所述的装置,其特征在于,所述访问单元包括:
读取子单元,用于定时从所述临时数据表中读取所述数据库系统跟踪指定的数据库操作所记录的信息;
信息处理子单元,用于将已被所述读取子单元读取过的信息从所述临时数据表中删除。
10.如权利要求7所述的装置,其特征在于,所述规则包括:当在获得的有关数据库操作的信息的字串偏移位置发现关键字时,所述有关数据库操作的信息为不安全的数据库操作信息。
11.如权利要求7或10所述的装置,其特征在于,所述生成单元至少根据做出所述不安全的数据库操作的帐户的信息、所述不安全的数据库操作的类型、所述不安全的数据库操作的对象生成数据库安全事件。
12.如权利要求7所述的装置,其特征在于,还包括:
上报单元,所述上报单元用于将所述数据库安全事件上报给业务系统。
13.一种数据库系统,其特征在于,包括如权利要求7-12任意一项所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910130035A CN101526962A (zh) | 2009-04-03 | 2009-04-03 | 数据库安全事件的生成方法、装置及数据库系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910130035A CN101526962A (zh) | 2009-04-03 | 2009-04-03 | 数据库安全事件的生成方法、装置及数据库系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101526962A true CN101526962A (zh) | 2009-09-09 |
Family
ID=41094828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910130035A Pending CN101526962A (zh) | 2009-04-03 | 2009-04-03 | 数据库安全事件的生成方法、装置及数据库系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101526962A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102360476A (zh) * | 2011-10-28 | 2012-02-22 | 中国舰船研究设计中心 | 一种级联式定密信息同步处理方法 |
CN102693298A (zh) * | 2012-05-17 | 2012-09-26 | 西安交大捷普网络科技有限公司 | 数据库内容深度还原方法 |
CN106407836A (zh) * | 2016-08-29 | 2017-02-15 | 北京农业信息技术研究中心 | 一种数据非法修改行为自动检测的方法及装置 |
CN107741948A (zh) * | 2017-09-01 | 2018-02-27 | 郑州云海信息技术有限公司 | 一种数据库告警方法、装置及终端 |
CN111147521A (zh) * | 2020-01-02 | 2020-05-12 | 深圳市高德信通信股份有限公司 | 一种企业专用网络安全事件管理系统 |
CN117575172A (zh) * | 2024-01-09 | 2024-02-20 | 天津市大数据管理中心 | 一种多层级统分结合的一体化社会治理信息化系统 |
-
2009
- 2009-04-03 CN CN200910130035A patent/CN101526962A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102360476A (zh) * | 2011-10-28 | 2012-02-22 | 中国舰船研究设计中心 | 一种级联式定密信息同步处理方法 |
CN102360476B (zh) * | 2011-10-28 | 2013-09-11 | 中国舰船研究设计中心 | 一种级联式定密信息同步处理方法 |
CN102693298A (zh) * | 2012-05-17 | 2012-09-26 | 西安交大捷普网络科技有限公司 | 数据库内容深度还原方法 |
CN102693298B (zh) * | 2012-05-17 | 2014-02-26 | 西安交大捷普网络科技有限公司 | 数据库内容深度还原方法 |
CN106407836A (zh) * | 2016-08-29 | 2017-02-15 | 北京农业信息技术研究中心 | 一种数据非法修改行为自动检测的方法及装置 |
CN106407836B (zh) * | 2016-08-29 | 2019-05-24 | 北京农业信息技术研究中心 | 一种数据非法修改行为自动检测的方法及装置 |
CN107741948A (zh) * | 2017-09-01 | 2018-02-27 | 郑州云海信息技术有限公司 | 一种数据库告警方法、装置及终端 |
CN111147521A (zh) * | 2020-01-02 | 2020-05-12 | 深圳市高德信通信股份有限公司 | 一种企业专用网络安全事件管理系统 |
CN111147521B (zh) * | 2020-01-02 | 2022-10-18 | 深圳市高德信通信股份有限公司 | 一种企业专用网络安全事件管理系统 |
CN117575172A (zh) * | 2024-01-09 | 2024-02-20 | 天津市大数据管理中心 | 一种多层级统分结合的一体化社会治理信息化系统 |
CN117575172B (zh) * | 2024-01-09 | 2024-04-12 | 天津市大数据管理中心 | 一种多层级统分结合的一体化社会治理信息化系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101526962A (zh) | 数据库安全事件的生成方法、装置及数据库系统 | |
US7974942B2 (en) | Data masking system and method | |
US8280907B2 (en) | System and method for managing access to data in a database | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN108198063A (zh) | 一种财务管理系统 | |
TW285727B (zh) | ||
CN109902211A (zh) | 一种用于会计电子档案管理的系统及方法 | |
CN105243335A (zh) | 一种权限管理方法及装置 | |
CN104391865A (zh) | 一种基于触发器原理实现操作日志记录的方法 | |
CN102346744A (zh) | 用于在多租户应用系统中处理物化表的装置 | |
CN113409020A (zh) | 一种电子档案管理系统及方法 | |
CN112291261A (zh) | 一种知识图谱驱动的网络安全日志审计分析方法 | |
CN111914278A (zh) | 数据库的输入数据检查方法及数据库管理系统 | |
CN105446824B (zh) | 表增量获取方法及异地数据备份方法 | |
US20070214159A1 (en) | Processing data using date information | |
CN111177785A (zh) | 一种基于企业的业务系统的隐私数据的脱敏处理方法 | |
Ali | Digital forensics best practices and managerial implications | |
CN113162950A (zh) | 一种基于i国网的移动应用二次权限认证与管理系统 | |
CN109271281B (zh) | 一种防数据被篡改的数据备份方法及系统 | |
CN116541403A (zh) | 一种实时捕获数据库数据变更的方法、系统、电子设备及存储介质 | |
US20060218201A1 (en) | System and method for effecting thorough disposition of records | |
WO2017038221A1 (ja) | コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。 | |
CN114186278A (zh) | 数据库异常操作识别方法、装置与电子设备 | |
CN103023651A (zh) | 用于监控可移动设备的接入的方法和装置 | |
CN103051608A (zh) | 一种可移动设备接入监控的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20090909 |