CN103049708A - 一种数据库的审计配置方法及系统 - Google Patents
一种数据库的审计配置方法及系统 Download PDFInfo
- Publication number
- CN103049708A CN103049708A CN2012105787480A CN201210578748A CN103049708A CN 103049708 A CN103049708 A CN 103049708A CN 2012105787480 A CN2012105787480 A CN 2012105787480A CN 201210578748 A CN201210578748 A CN 201210578748A CN 103049708 A CN103049708 A CN 103049708A
- Authority
- CN
- China
- Prior art keywords
- audit
- regulation
- grade
- allocation list
- collocation strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种数据库的审计配置方法及系统。本发明提供的审计配制方法,通过获取配置模式对象的审计的等级,以获取与审计等级对应的审计配置策略,进而根据所述审计配置策略生成若干项审计规则,以按照若干项所述审计规则生成审计配置表,进而通过加载所述审计配置表来配置模式对象的审计规则,无需人工手动设置审计配置表中携带的若干项所述审计规则,就可以自动完成模式对象的审计配置,节约了人力成本,降低了审计员的繁琐工作量,提升了审计员的工作效率。
Description
技术领域
本申请涉及数据库安全技术领域,具体涉及一种数据库的审计配置方法及系统。
背景技术
数据库审计是指对数据库系统中发生的动作(或称为事件)、该动作对应的操作对象、操做时间等信息记录下来的过程。该审计功能将用户对数据库的所有操作自动记录下来,放入审计日志。数据库管理系统可以利用审计跟踪的消息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。数据库审计可以分为四类:服务器级别审计、系统权限级别审计、语句级别审计、模式对象级别审计,而对于一个数据库系统来说,只有审计员有权进行审计设置。
在现有技术中,对于模式对象级别审计的审计参数配置是在创建对象之后,由审计员根据审计需求手动配置相应的审计规则,对于较大规模的数据库系统而言,采用上述传统的数据库审计参数配置方法配置若干种模式对象的不同的审计规则时,存在审计员操作繁琐,工作效率较低等诸多缺陷。
发明内容
本申请实施例提供了一种数据库的审计配置方法及相关系统,解决了数据库中存在的配置模式对象的审计规则繁琐的问题。
第一方面,本申请实施例提供了一种数据库的审计配置方法,包括:
获取第一请求,所述第一请求用于指示配置数据库中预创建的模式对象的审计配置表,所述第一请求携带有所述模式对象的第一审计等级;
获取所述第一审计等级对应的第一审计配置策略;
根据所述第一审计配置策略生成若干项审计规则;
按照若干项所述审计规则生成第一审计配置表。
结合第一方面,在第一种可能的实现方式中,所述获取所述第一审计等级对应的第一审计配置策略,包括:
获取所述第一审计等级对应的审计模板;
从所述第一审计等级对应的审计模板中获取第一审计配置策略。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述方法还包括:
获取第二请求,所述第二请求用于指示修改所述第一审计配置表,所述第二请求携带有所述模式对象的第二审计等级;
解析所述第一审计配置表,获取所述第一审计配置表中的若干项审计规则;
从获取的所述第一审计配置表中的若干项审计规则中,获取任一项审计规则;
判断所述任一项审计规则是否为所述第二审计等级对应的审计配置策略生成的审计规则;
若所述任一项审计规则不是所述第二审计等级对应的审计配置策略生成的审计规则,则判断所述任一项审计规则是否按照所述第一审计等级对应的审计模板的第一审计配置策略生成的审计规则;
若所述任一项审计规则是按照所述第一审计等级对应的审计模板的第一审计配置策略生成的审计规则,则删除所述任一项审计规则。
结合第一方面的第一种可能的实现方式,在第三种可能的实现方式中,所述审计规则携带标识,所述标识用于标识按照审计模板的审计配置策略生成的审计规则;所述方法还包括:
获取第二请求,所述第二请求用于指示修改所述第一审计配置表,所述第二请求携带有所述模式对象的第二审计等级;
解析所述第一审计配置表,获取所述第一审计配置表中的若干项审计规则;
从获取的所述第一审计配置表中的若干项审计规则中,获取任一项审计规则;
判断所述任一项审计规则是否为所述第二审计等级对应的审计配置策略生成的审计规则;
若所述任一项审计规则不是所述第二审计等级对应的审计配置策略生成的审计规则,则判断所述任一项审计规则是否携带有所述标识;
若所述任一项审计规则携带有所述标识,则删除所述任一项审计规则。
第二方面,本申请实施例提供了一种数据库的审计配置系统,包括:
获取单元,用于获取第一请求,所述第一请求用于指示配置预创建的模式对象的审计配置表,所述第一请求携带有所述模式对象的第一审计等级;
所述获取单元,还用于获取所述第一审计等级对应的第一审计配置策略;
生成单元,用于根据所述第一审计配置策略生成若干项审计规则;
处理单元,用于按照若干项所述审计规则生成第一审计配置表。
结合第二方面,在第一种可能的实现方式中,所述获取单元,还用于获取所述第一审计等级对应的审计模板;以及用于从所述第一审计等级对应的审计模板中获取第一审计配置策略。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述获取单元,还用于获取第二请求,所述第二请求用于指示修改所述第一审计配置表,所述第二请求携带有所述模式对象的第二审计等级;
所述获取单元,还用于解析所述第一审计配置表,获取所述第一审计配置表中的若干项审计规则;
所述获取单元,还用于从获取的所述第一审计配置表中的若干项审计规则中,获取任一项审计规则;
所述数据库的审计配置系统还包括:判断单元,用于判断所述任一项审计规则是否为所述第二审计等级对应的审计配置策略生成的审计规则;
所述判断单元,还用于根据所述判断单元判断所述任一项审计规则不是所述第二审计等级对应的审计配置策略生成的审计规则的结果,判断所述任一项审计规则是否按照所述第一审计等级对应的审计模板的第一审计配置策略生成的审计规则;
处理单元,用于根据所述判断单元判断所述任一项审计规则是按照所述第一审计等级对应的审计模板的第一审计配置策略生成的审计规则的结果,删除所述任一项审计规则。
结合第二方面的第一种可能的实现方式,在第三种可能的实现方式中,所述审计规则携带标识,所述标识用于标识按照审计模板的审计配置策略生成的审计规则;
所述获取单元,还用于获取第二请求,所述第二请求用于指示修改所述第一审计配置表,所述第二请求携带有所述模式对象的第二审计等级;
所述获取单元,还用于解析所述第一审计配置表,获取所述第一审计配置表中的若干项审计规则;
所述获取单元,还用于从获取的所述第一审计配置表中的若干项审计规则中,获取任一项审计规则;
所述数据库的审计配置系统还包括:判断单元,用于判断所述任一项审计规则是否为所述第二审计等级对应的审计配置策略生成的审计规则;
所述判断单元,还用于根据所述判断单元判断所述任一项审计规则不是所述第二审计等级对应的审计配置策略生成的审计规则的结果,判断所述任一项审计规则是否携带有所述标识;
处理单元,用于根据所述判断单元判断所述任一项审计规则携带有所述标识的结果,删除所述任一项审计规则。
本申请实施例通过获取配置模式对象的审计等级,以获取与审计等级对应的审计配置策略,进而根据所述审计配置策略生成若干项审计规则,以按照若干项所述审计规则生成审计配置表,进而通过加载所述审计配置表来配置模式对象的审计规则,无需人工手动设置审计配置表中携带的若干项所述审计规则,就可以自动完成模式对象的审计配置,节约了人力成本,降低了审计员的繁琐工作量,提升了审计员的工作效率。
进一步,若要修改该模式对象的审计配置表,则自动查找对比与要修改的审计等级不一致的审计规则,进而自动将其删除后,更新审计配置表,使得模式对象的审计配置更加灵活和自由,体现了数据库的审计配置的应用多样性,进一步完善了数据库的审计配置的配置系统,进而有效提高了数据库的审计配置性能。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据库的审计配置方法的流程图;
图2是本申请实施例提供的另一种数据库的审计配置方法的流程图;
图3是本申请实施例提供的又一种数据库的审计配置方法的流程图;
图4是本申请实施例提供的一种数据库的审计配置系统结构示意图;
图5是本申请实施例提供的另一种数据库的审计配置系统结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1是本申请实施例提供的数据库的审计配置方法的流程图。本实施例提供的数据库的审计配置方法是以对数据库进行管理的一系统的角度描述的,如图1所示,本实施例提供的数据库的审计配置方法包括:
S110、获取第一请求。第一请求用于指示配置预创建的模式对象的审计配置表,第一请求携带有模式对象的第一审计等级。
具体地,可执行下述审计子表达式获取携带模式对象的审计等级的请求:
其中,审计子表达式为CREAT TABLE TEST(COL INT)HIGH AUDIT;
其中,HIGH AUDIT为创建的TABLE模式对象的审计等级,即为高级别审计等级。
S120、获取第一审计等级对应的第一审计配置策略。
具体地,高级别审计等级HIGH AUDIT的配置策略可以定义为模式对象的所有操作执行审计记录的命令。
可选的实施方式中,获取第一审计等级对应的第一审计配置策略,可以包括如下步骤:
获取第一审计等级对应的审计模板。
其中,数据库管理系统启动时,对数据库系统进行初始化,获取并导入与若干种审计等级对应的若干种审计模板至数据库管理系统。
从第一审计等级对应的审计模板中获取第一审计配置策略。
具体的,审计等级以及审计等级对应的审计模板中的审计配置策略可以如表(一)的实例所示。
表(一)
S130、根据第一审计配置策略生成若干项审计规则。
S140、按照若干项审计规则生成该模式对象的第一审计配置表。
生成第一审计配置表之后,数据库管理系统可以根据该第一审计配置表中携带的审计规则,执行相应的审计规则。
具体的审计结果记录操作可参见表(二)。
表(二)
本实施例提供的数据库的审计配置方法,通过获取配置一模式对象的审计等级,以获取与审计等级对应的审计配置策略,进而根据审计配置策略生成若干项审计规则,以按照若干项审计规则生成审计配置表,进而通过加载审计配置表来配置模式对象的审计规则,无需人工手动设置审计配置表中携带的若干项审计规则,就可以自动完成模式对象的审计配置,节约了人力成本,降低了审计员的繁琐工作量,提升了审计员的工作效率。
请参见图2,图2是本申请实施例提供的另一种数据库的审计配置方法的流程图。本实施例提供的数据库的审计配置方法是以对数据库进行管理的一系统的角度描述的,如图2所示,本实施例提供的数据库的审计配置方法,包括:
S201、获取第一请求。第一请求用于指示配置预创建的模式对象的审计配置表,第一请求携带有模式对象的第一审计等级。
具体地,可执行下述审计子表达式获取携带模式对象的审计等级的请求:
其中,审计子表达式为CREAT TABLE TEST(COL INT)HIGH AUDIT;
其中,HIGH AUDIT为创建的TABLE模式对象的审计等级,即为高级别审计等级。
S202、获取第一审计等级对应的审计模板。其中,数据库管理系统启动时,对数据库系统进行初始化,获取并导入与若干种审计等级对应的若干种审计模板至数据库管理系统。
S203、从第一审计等级对应的审计模板中获取第一审计配置策略。
具体地,高级别审计等级HIGH AUDIT的配置策略可以定义为模式对象的所有操作执行审计记录的命令。审计等级以及审计等级对应的审计模板中的审计配置策略可以如表(一)的实例所示。
S204、根据第一审计配置策略生成若干项审计规则。
S205、按照若干项审计规则生成第一审计配置表。
生成第一审计配置表之后,数据库管理系统可以根据该第一审计配置表中携带的审计规则,执行相应的审计规则。
当有对第一审计等级对应的审计规则进行修改的需求,数据库管理员可以手动修改第一审计配置表中的审计规则,也可以启动运行数据库管理系统按照下述步骤对该模式对象的第一审计配置表中的审计规则自动进行修改。或者,对数据库系统进行初始化之后,对预创建的模式对象按照数据库系统默认审计等级的审计配置策略生成审计规则,生成一个数据库系统默认的审计配置表,然后实现下述方法对默认的审计配置表及其中的审计规则进行修改。
S206、获取第二请求。第二请求用于指示修改第一审计配置表,第二请求携带有模式对象的第二审计等级。
具体的可以通过如下的审计子表达式来获取该模式对象的审计等级。
其中,审计子表达式为ALTER TABLE TEST LOW AUDIT;
其中,LOW AUDIT即为低级别的审计等级,即要根据低级别的审计等级及其对应的审计规则,对第一审计配置表中的审计规则进行修改。
S207、解析第一审计配置表,获取第一审计配置表中的若干项审计规则。
S208、从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则。
S209、判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则。
步骤S209中,若判断该任一项审计规则是第二审计等级对应的审计配置策略生成的审计规则,则转至步骤S208,继续从获取的第一审计配置表中的若干项审计规则中,获取另外任一项审计规则,然后继续按照步骤S209进行判断。
步骤S209中,若判断该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则,则执行步骤S210。其中,该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则的情况有两种,一种情况为该任一项审计规则是由用户手动配置的,另一种情况为该任一项审计规则是按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则。因而执行步骤S210进行再一次的判断。
S210、判断该任一项审计规则是否按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则。
步骤S210中,若判断该任一项审计规则不是按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则,则转至步骤S208,继续从获取的第一审计配置表中的若干项审计规则中,获取另外任一项审计规则,然后继续按照步骤S09进行判断。若判断该任一项审计规则不是按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则,则表明是用户手动设置的。
步骤S210中,若判断该任一项审计规则是按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则,则执行步骤S211。
S211、删除该任一项审计规则。
经过步骤S209、S210和步骤S211,以使修改后的审计配置表中的全部或者部分审计规则为低级别的审计等级对应的审计配置策略生成的审计规则。
本实施例提供的数据库的审计配置方法,通过获取配置模式对象的审计等级,以获取与审计等级对应的审计配置策略,进而根据审计配置策略生成若干项审计规则,以按照若干项审计规则生成审计配置表,进而通过加载审计配置表来配置模式对象的审计规则,无需人工手动设置审计配置表中携带的若干项审计规则,就可以自动完成模式对象的审计配置,节约了人力成本,降低了审计员的繁琐工作量,提升了审计员的工作效率。
进一步,若要修改该模式对象的审计配置表,则自动查找对比与要修改的审计等级不一致的审计规则,进而自动将其删除后,更新审计配置表,使得模式对象的审计配置更加灵活和自由,体现了审计配置的应用多样性,进一步完善了审计配置的配置系统,进而有效提高了审计配置性能。
请参见图3,图3是本申请实施例提供的又一种数据库的审计配置方法的流程图。本实施例提供的数据库的审计配置方法是以对数据库进行管理的一系统的角度描述的,如图3所示,本实施例提供的数据库的审计配置方法包括:
S301、获取第一请求。第一请求用于指示配置预创建的模式对象的审计配置表,第一请求携带有模式对象的第一审计等级。
具体地,可执行下述审计子表达式获取携带模式对象的审计等级的请求:
其中,审计子表达式为CREAT TABLE TEST(COL INT)HIGH AUDIT;
其中,HIGH AUDIT为创建的TABLE模式对象的审计等级,即为高级别审计等级。
S302、获取第一审计等级对应的审计模板。其中,数据库管理系统启动时,对数据库系统进行初始化,获取并导入与若干种审计等级对应的若干种审计模板至数据库管理系统。
S303、从第一审计等级对应的审计模板中获取第一审计配置策略。
具体地,高级别审计等级HIGH AUDIT的配置策略可以定义为模式对象的所有操作执行审计记录的命令。审计等级以及审计等级对应的审计模板中的审计配置策略可以如表(一)的实例所示。
S304、根据第一审计配置策略生成若干项审计规则。审计规则携带标识,标识用于标识按照审计模板的审计配置策略生成的审计规则。
S305、按照若干项审计规则生成第一审计配置表。
生成第一审计配置表之后,数据库管理系统可以根据该第一审计配置表中携带的审计规则,执行相应的审计规则。
当有对第一审计等级对应的审计规则进行修改的需求,数据库管理员可以手动修改第一审计配置表中的审计规则,也可以启动运行数据库管理系统按照下述步骤对该模式对象的第一审计配置表中的审计规则自动进行修改。或者,对数据库系统进行初始化之后,对预创建的模式对象按照数据库系统默认审计等级的审计配置策略生成审计规则,生成一个数据库系统默认的审计配置表,然后实现下述方法对默认的审计配置表及其中的审计规则进行修改。
S306、获取第二请求。第二请求用于指示修改第一审计配置表,第二请求携带有模式对象的第二审计等级。
具体的可以通过如下的审计子表达式来获取该模式对象的审计等级。
其中,审计子表达式为ALTER TABLE TEST LOW AUDIT;
其中,LOW AUDIT即为低级别的审计等级,即要根据低级别的审计等级及其对应的审计规则,对第一审计配置表中的审计规则进行修改。
S307、解析第一审计配置表,获取第一审计配置表中的若干项审计规则。
S308、从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则。
S309、判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则。
步骤S309中,若判断该任一项审计规则是第二审计等级对应的审计配置策略生成的审计规则,则转至步骤S308,继续从获取的第一审计配置表中的若干项审计规则中,获取另外任一项审计规则,然后继续按照步骤S309进行判断。
步骤S309中,若判断该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则,则执行步骤S310。其中,该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则的情况有两种,一种情况为该任一项审计规则是由用户手动配置的,另一种情况为该任一项审计规则是按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则。因而执行步骤S310进行再一次的判断。
S310、判断该任一项审计规则是否携带有标识。
步骤S310中,若该任一项审计规则没有携带标识,则转至步骤S308,继续从获取的第一审计配置表中的若干项审计规则中,获取另外任一项审计规则,然后继续按照步骤S309进行判断。没有携带标识,则表明该任一项审计规则是由管理员手动配置的。
步骤S310中,若该任一项审计规则携带标识,则执行步骤S311。
S311、删除该任一项审计规则。
经过步骤S209、S210和步骤S211,以使修改后的审计配置表中的全部或者部分审计规则为低级别的审计等级对应的审计配置策略生成的审计规则。
本实施例提供的数据库的审计配置方法,通过获取配置模式对象的审计等级,以获取与审计等级对应的审计配置策略,进而根据审计配置策略生成若干项审计规则,以按照若干项审计规则生成审计配置表,进而通过加载审计配置表来配置模式对象的审计规则,无需人工手动设置审计配置表中携带的若干项审计规则,就可以自动完成模式对象的审计配置,节约了人力成本,降低了审计员的繁琐工作量,提升了审计员的工作效率。
进一步,若要修改该模式对象的审计配置表,则自动查找对比与要修改的审计等级不一致的审计规则,进而自动将其删除后,更新审计配置表,使得模式对象的审计配置更加灵活和自由,体现了审计配置的应用多样性,进一步完善了审计配置的配置系统,进而有效提高了审计配置性能。
请参见图4,图4是本申请实施例二提供的一种数据库的审计配置系统结构示意图。如图4所示,本实施例提供的数据库的审计配置系统是实现实施例提供的数据库的审计配置方法的数据库的审计配置系统的一个设备,包括:获取单元41、生成单元42和处理单元43。
其中,获取单元41,用于获取第一请求。第一请求用于指示配置预创建的模式对象的审计配置表,第一请求携带有模式对象的第一审计等级。
具体的,审计等级以及审计等级对应的审计模板中的审计配置策略可以如表(一)的实例所示。
获取单元41,还用于获取第一审计等级对应的第一审计配置策略。
生成单元42,用于根据第一审计配置策略生成若干项审计规则。
处理单元43,用于按照若干项审计规则生成第一审计配置表。
本实施例提供的数据库的审计配置系统,通过获取单元41获取配置一模式对象的审计等级,以获取单元41获取与审计等级对应的审计配置策略,进而通过生成单元42根据审计配置策略生成若干项审计规则,以使处理单元43按照若干项审计规则生成审计配置表,进而通过加载审计配置表来配置模式对象的审计规则,无需人工手动设置审计配置表中携带的若干项审计规则,就可以自动完成模式对象的审计配置,节约了人力成本,降低了审计员的繁琐工作量,提升了审计员的工作效率。
作为一种可选的实施方式,获取单元,还用于获取第一审计等级对应的审计模板;以及用于从第一审计等级对应的审计模板中获取第一审计配置策略。
作为一种可选的实施方式,获取单元,还用于获取第二请求,第二请求用于指示修改第一审计配置表,第二请求携带有模式对象的第二审计等级;
获取单元,还用于解析第一审计配置表,获取第一审计配置表中的若干项审计规则;
获取单元,还用于从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则;
数据库的审计配置系统还包括:判断单元,用于判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则;
判断单元,还用于根据判断单元判断该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则的结果,判断该任一项审计规则是否按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则;
处理单元,用于根据判断单元判断该任一项审计规则是按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则的结果,删除该任一项审计规则。
本实施例通过获取单元自动解析第一审计配置表,获取第一审计配置表中的若干项审计规则,从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则,进而通过判断换单元查找对比与要修改的审计等级不一致的审计规则,进而自动将其删除后。具体地,通过判断单元判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则,根据判断单元判断该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则的结果,继续判断该任一项审计规则是否按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则;若是则删除该任一项审计规则,然后更新审计配置表,使得模式对象的审计配置更加灵活和自由,体现了审计配置的应用多样性,进一步完善了审计配置的配置系统,进而有效提高了审计配置性能。
作为另一种可选的实施方式,审计规则携带标识,标识用于标识按照审计模板的审计配置策略生成的审计规则;
获取单元,还用于获取第二请求,第二请求用于指示修改第一审计配置表,第二请求携带有模式对象的第二审计等级;
获取单元,还用于解析第一审计配置表,获取第一审计配置表中的若干项审计规则;
获取单元,还用于从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则;
数据库的审计配置系统还包括:判断单元,用于判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则;
判断单元,还用于根据判断单元判断该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则的结果,判断该任一项审计规则是否携带有标识;
处理单元,用于根据判断单元判断该任一项审计规则携带有标识的结果,删除该任一项审计规则。
本实施例通过获取单元自动解析第一审计配置表,获取第一审计配置表中的若干项审计规则,从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则,进而通过判断换单元查找对比与要修改的审计等级不一致的审计规则,进而自动将其删除后。具体地,通过判断单元判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则,根据判断单元判断该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则的结果,继续判断该任一项审计规则是否携带有标识;若有则删除该任一项审计规则,然后更新审计配置表,使得模式对象的审计配置更加灵活和自由,体现了审计配置的应用多样性,进一步完善了审计配置的配置系统,进而有效提高了审计配置性能。
请参见图5,图5是本申请实施例提供的另一种数据库的审计配置系统结构示意图。如图5所示,本实施例提供的数据库的审计配置系统包括:输入装置51、输出装置52、存储器53和处理器54,其中,存储器53中存储一组程序代码,且处理器54用于调用存储器中存储的程序代码,用于执行以下操作:
获取第一请求。第一请求用于指示配置预创建的模式对象的审计配置表,第一请求携带有模式对象的第一审计等级。具体的,审计等级以及审计等级对应的审计模板中的审计配置策略可以如表(一)的实例所示。
获取第一审计等级对应的第一审计配置策略。
根据第一审计配置策略生成若干项审计规则。
按照若干项审计规则生成第一审计配置表。
本实施例提供的数据库的审计配置系统,通过处理器54执行相关步骤,以获取配置一模式对象的审计等级,以及获取与审计等级对应的审计配置策略,进而根据审计配置策略生成若干项审计规则,以按照若干项审计规则生成审计配置表,通过加载审计配置表来配置模式对象的审计规则,无需人工手动设置审计配置表中携带的若干项审计规则,就可以自动完成模式对象的审计配置,节约了人力成本,降低了审计员的繁琐工作量,提升了审计员的工作效率。
作为一种可选的实施方式,该处理器执行获取第一审计等级对应的第一审计配置策略的步骤具体可以按照下述步骤执行:
获取第一审计等级对应的审计模板;
从第一审计等级对应的审计模板中获取第一审计配置策略。
作为一种可选的实施方式,该处理器执行按照若干项审计规则生成第一审计配置表的步骤之后,还用于执行下述步骤:
获取第二请求,第二请求用于指示修改第一审计配置表,第二请求携带有模式对象的第二审计等级;
解析第一审计配置表,获取第一审计配置表中的若干项审计规则;
从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则;
判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则;
若该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则,则判断该任一项审计规则是否按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则;
若是该任一项审计规则按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则,则删除该任一项审计规则。
本实施例进一步通过处理器执行相关步骤以解析第一审计配置表,获取第一审计配置表中的若干项审计规则,从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则,进而查找对比与要修改的审计等级不一致的审计规则,自动将其删除后。具体地,通过判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则,根据判断该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则的结果,继续判断该任一项审计规则是否按照第一审计等级对应的审计模板的第一审计配置策略生成的审计规则;若是则删除该任一项审计规则,然后更新审计配置表,使得模式对象的审计配置更加灵活和自由,体现了审计配置的应用多样性,进一步完善了审计配置的配置系统,进而有效提高了审计配置性能。
作为另一种可选的实施方式,审计规则携带标识,标识用于标识按照审计模板的审计配置策略生成的审计规则。则该处理器执行按照若干项审计规则生成第一审计配置表的步骤之后,还用于执行下述步骤:
获取第二请求,第二请求用于指示修改第一审计配置表,第二请求携带有模式对象的第二审计等级;
解析第一审计配置表,获取第一审计配置表中的若干项审计规则;
从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则;
判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则;
若该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则,则判断该任一项审计规则是否携带有标识;
若该任一项审计规则携带有标识,则删除该任一项审计规则。
本实施例进一步通过处理器执行相关步骤,以解析第一审计配置表,获取第一审计配置表中的若干项审计规则,从获取的第一审计配置表中的若干项审计规则中,获取任一项审计规则,进而查找对比与要修改的审计等级不一致的审计规则,进而自动将其删除后。具体地,通过判断该任一项审计规则是否为第二审计等级对应的审计配置策略生成的审计规则,根据判断该任一项审计规则不是第二审计等级对应的审计配置策略生成的审计规则的结果,继续判断该任一项审计规则是否携带有标识;若有则删除该任一项审计规则,然后更新审计配置表,使得模式对象的审计配置更加灵活和自由,体现了审计配置的应用多样性,进一步完善了审计配置的配置系统,进而有效提高了审计配置性能。
综上表述,本申请实施例提供的审计配制方法及系统,通过获取配置模式对象的审计等级,以获取与审计等级对应的审计配置策略,进而根据审计配置策略生成若干项审计规则,以按照若干项审计规则生成审计配置表,进而通过加载审计配置表来配置模式对象的审计规则,无需人工手动设置审计配置表中携带的若干项审计规则,就可以自动完成模式对象的审计配置,节约了人力成本,降低了审计员的繁琐工作量,提升了审计员的工作效率。
进一步,若要修改该模式对象的审计配置表,则自动查找对比与要修改的审计等级不一致的审计规则,进而自动将其删除后,更新审计配置表,使得模式对象的审计配置更加灵活和自由,体现了审计配置的应用多样性,进一步完善了审计配置的配置系统,进而有效提高了审计配置性能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置、模块或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
上述作为分离部件说明的模块或单元可以是或者也可以不是物理上分开的,作为模块或单元显示的部件可以是或者也可以不是物理模块或单元,即可以位于一个地方,或者也可以分布到多个网络模块或单元上。可以根据实际的需要选择其中的部分或者全部模块或单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能模块或单元可以集成在一个处理模块或单元中,也可以是各个模块或单元单独物理存在,也可以是两个或两个以上模块或单元集成在一个模块或单元中。上述集成的模块或单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的模块或单元如果以软件功能模块或单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上描述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种数据库的审计配置方法,其特征在于,包括:
获取第一请求,所述第一请求用于指示配置数据库中预创建的模式对象的审计配置表,所述第一请求携带有所述模式对象的第一审计等级;
获取所述第一审计等级对应的第一审计配置策略;
根据所述第一审计配置策略生成若干项审计规则;
按照若干项所述审计规则生成第一审计配置表。
2.如权利要求1所述的数据库的审计配置方法,其特征在于,所述获取所述第一审计等级对应的第一审计配置策略,包括:
获取所述第一审计等级对应的审计模板;
从所述第一审计等级对应的审计模板中获取第一审计配置策略。
3.如权利要求2所述的数据库的审计配置方法,其特征在于,还包括:
获取第二请求,所述第二请求用于指示修改所述第一审计配置表,所述第二请求携带有所述模式对象的第二审计等级;
解析所述第一审计配置表,获取所述第一审计配置表中的若干项审计规则;
从获取的所述第一审计配置表中的若干项审计规则中,获取任一项审计规则;
判断所述任一项审计规则是否为所述第二审计等级对应的审计配置策略生成的审计规则;
若所述任一项审计规则不是所述第二审计等级对应的审计配置策略生成的审计规则,则判断所述任一项审计规则是否按照所述第一审计等级对应的审计模板的第一审计配置策略生成的审计规则;
若所述任一项审计规则是按照所述第一审计等级对应的审计模板的第一审计配置策略生成的审计规则,则删除所述任一项审计规则。
4.如权利要求2所述的数据库的审计配置方法,其特征在于,所述审计规则携带标识,所述标识用于标识按照审计模板的审计配置策略生成的审计规则;所述方法还包括:
获取第二请求,所述第二请求用于指示修改所述第一审计配置表,所述第二请求携带有所述模式对象的第二审计等级;
解析所述第一审计配置表,获取所述第一审计配置表中的若干项审计规则;
从获取的所述第一审计配置表中的若干项审计规则中,获取任一项审计规则;
判断所述任一项审计规则是否为所述第二审计等级对应的审计配置策略生成的审计规则;
若所述任一项审计规则不是所述第二审计等级对应的审计配置策略生成的审计规则,则判断所述任一项审计规则是否携带有所述标识;
若所述任一项审计规则携带有所述标识,则删除所述任一项审计规则。
5.一种数据库的审计配置系统,其特征在于,包括:
获取单元,用于获取第一请求,所述第一请求用于指示配置预创建的模式对象的审计配置表,所述第一请求携带有所述模式对象的第一审计等级;
所述获取单元,还用于获取所述第一审计等级对应的第一审计配置策略;
生成单元,用于根据所述第一审计配置策略生成若干项审计规则;
处理单元,用于按照若干项所述审计规则生成第一审计配置表。
6.如权利要求5所述的数据库的审计配置系统,其特征在于,所述获取单元,还用于获取所述第一审计等级对应的审计模板;以及用于从所述第一审计等级对应的审计模板中获取第一审计配置策略。
7.如权利要求6所述的数据库的审计配置系统,其特征在于,
所述获取单元,还用于获取第二请求,所述第二请求用于指示修改所述第一审计配置表,所述第二请求携带有所述模式对象的第二审计等级;
所述获取单元,还用于解析所述第一审计配置表,获取所述第一审计配置表中的若干项审计规则;
所述获取单元,还用于从获取的所述第一审计配置表中的若干项审计规则中,获取任一项审计规则;
所述数据库的审计配置系统还包括:判断单元,用于判断所述任一项审计规则是否为所述第二审计等级对应的审计配置策略生成的审计规则;
所述判断单元,还用于根据所述判断单元判断所述任一项审计规则不是所述第二审计等级对应的审计配置策略生成的审计规则的结果,判断所述任一项审计规则是否按照所述第一审计等级对应的审计模板的第一审计配置策略生成的审计规则;
处理单元,用于根据所述判断单元判断所述任一项审计规则是按照所述第一审计等级对应的审计模板的第一审计配置策略生成的审计规则的结果,删除所述任一项审计规则。
8.如权利要求6所述的数据库的审计配置系统,其特征在于,所述审计规则携带标识,所述标识用于标识按照审计模板的审计配置策略生成的审计规则;
所述获取单元,还用于获取第二请求,所述第二请求用于指示修改所述第一审计配置表,所述第二请求携带有所述模式对象的第二审计等级;
所述获取单元,还用于解析所述第一审计配置表,获取所述第一审计配置表中的若干项审计规则;
所述获取单元,还用于从获取的所述第一审计配置表中的若干项审计规则中,获取任一项审计规则;
所述数据库的审计配置系统还包括:判断单元,用于判断所述任一项审计规则是否为所述第二审计等级对应的审计配置策略生成的审计规则;
所述判断单元,还用于根据所述判断单元判断所述任一项审计规则不是所述第二审计等级对应的审计配置策略生成的审计规则的结果,判断所述任一项审计规则是否携带有所述标识;
处理单元,用于根据所述判断单元判断所述任一项审计规则携带有所述标识的结果,删除所述任一项审计规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210578748.0A CN103049708B (zh) | 2012-12-27 | 2012-12-27 | 一种数据库的审计配置方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210578748.0A CN103049708B (zh) | 2012-12-27 | 2012-12-27 | 一种数据库的审计配置方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103049708A true CN103049708A (zh) | 2013-04-17 |
CN103049708B CN103049708B (zh) | 2015-08-19 |
Family
ID=48062341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210578748.0A Expired - Fee Related CN103049708B (zh) | 2012-12-27 | 2012-12-27 | 一种数据库的审计配置方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103049708B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106934590A (zh) * | 2017-01-20 | 2017-07-07 | 上海爱韦讯信息技术有限公司 | 自动制定审查计划的方法及系统 |
CN107104953A (zh) * | 2017-04-01 | 2017-08-29 | 北京远为软件有限公司 | 一种双网安全系统以及提升数据安全性的方法 |
CN107506383A (zh) * | 2017-07-25 | 2017-12-22 | 中国建设银行股份有限公司 | 一种审计数据处理方法和计算机设备 |
CN107659539A (zh) * | 2016-07-26 | 2018-02-02 | 中国电信股份有限公司 | 安全审计方法和装置 |
CN109117202A (zh) * | 2018-07-11 | 2019-01-01 | 郑州云海信息技术有限公司 | 一种设置审计型配置项的方法和系统 |
CN109598484A (zh) * | 2018-12-04 | 2019-04-09 | 广东电网有限责任公司 | 一种在建工程转固定资产数字化审计方法及装置 |
CN109903149A (zh) * | 2019-04-16 | 2019-06-18 | 北京国电通网络技术有限公司 | 审计模型的生成方法、生成装置、审计方法及审计系统 |
CN111104395A (zh) * | 2019-12-30 | 2020-05-05 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289505A (zh) * | 2011-08-29 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 数据库的访问方法、装置及设备 |
CN102592092A (zh) * | 2012-01-09 | 2012-07-18 | 中标软件有限公司 | 一种基于SELinux安全子系统的策略适配系统及方法 |
-
2012
- 2012-12-27 CN CN201210578748.0A patent/CN103049708B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289505A (zh) * | 2011-08-29 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 数据库的访问方法、装置及设备 |
CN102592092A (zh) * | 2012-01-09 | 2012-07-18 | 中标软件有限公司 | 一种基于SELinux安全子系统的策略适配系统及方法 |
Non-Patent Citations (3)
Title |
---|
曹晖等: "一种新型的数据库安全审计系统", 《计算机工程与应用》 * |
陈晴: "数据库安全审计系统的部署与应用", 《闽江学院学报》 * |
黄芳等: "一种新的数据库系统的归约审计模型", 《计算机工程与应用》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107659539A (zh) * | 2016-07-26 | 2018-02-02 | 中国电信股份有限公司 | 安全审计方法和装置 |
CN106934590A (zh) * | 2017-01-20 | 2017-07-07 | 上海爱韦讯信息技术有限公司 | 自动制定审查计划的方法及系统 |
CN107104953A (zh) * | 2017-04-01 | 2017-08-29 | 北京远为软件有限公司 | 一种双网安全系统以及提升数据安全性的方法 |
CN107506383A (zh) * | 2017-07-25 | 2017-12-22 | 中国建设银行股份有限公司 | 一种审计数据处理方法和计算机设备 |
CN109117202A (zh) * | 2018-07-11 | 2019-01-01 | 郑州云海信息技术有限公司 | 一种设置审计型配置项的方法和系统 |
CN109117202B (zh) * | 2018-07-11 | 2021-05-25 | 郑州云海信息技术有限公司 | 一种设置审计型配置项的方法和系统 |
CN109598484A (zh) * | 2018-12-04 | 2019-04-09 | 广东电网有限责任公司 | 一种在建工程转固定资产数字化审计方法及装置 |
CN109903149A (zh) * | 2019-04-16 | 2019-06-18 | 北京国电通网络技术有限公司 | 审计模型的生成方法、生成装置、审计方法及审计系统 |
CN109903149B (zh) * | 2019-04-16 | 2022-05-13 | 北京国电通网络技术有限公司 | 审计模型的生成方法、生成装置、审计方法及审计系统 |
CN111104395A (zh) * | 2019-12-30 | 2020-05-05 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
CN111104395B (zh) * | 2019-12-30 | 2023-06-06 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103049708B (zh) | 2015-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103049708B (zh) | 一种数据库的审计配置方法及系统 | |
CN102779151B (zh) | 应用程序的搜索方法、装置及系统 | |
CN101213557B (zh) | 限制操作系统及其它软件的安装的反骇客保护 | |
CN101404023A (zh) | 一种对下载的文件进行操作的方法和装置 | |
CN102932777A (zh) | 一种终端应用的更新方法和用户终端 | |
CN102236764B (zh) | 用于Android系统的抵御桌面信息攻击的方法和监控系统 | |
CN105190525A (zh) | 管理在节电模式中对混合式驱动器的访问 | |
CN106406944A (zh) | 一种禁止应用自启动的控制方法及系统 | |
CN104536792A (zh) | 清除应用程序残留文件的方法及装置 | |
CN101395580B (zh) | 通过在库中描绘特定函数减小代码大小 | |
CN104516794A (zh) | 数据库文件的备份方法、装置及系统 | |
CN104375933A (zh) | 一种单元测试方法和装置 | |
CN104035842A (zh) | 一种删除和恢复内置应用程序的方法 | |
CN107391038A (zh) | 资料存储型闪存的数据写入方法、闪存及存储介质 | |
CN103218416A (zh) | 一种数据库加载方法、装置及系统 | |
CN1680900A (zh) | 许可创建装置、许可创建方法和计算机程序 | |
CN105718788A (zh) | 一种恶意应用程序处理方法、装置以及终端 | |
KR101512296B1 (ko) | 어플리케이션 연관 파일 처리 단말 및 단말의 어플리케이션 연관 파일 처리 방법 | |
CN102664929A (zh) | 移动终端及其管理大容量存储设备的方法 | |
CN106201595A (zh) | 一种应用程序的清理控制方法及装置 | |
CN102436396A (zh) | 一种应用集成调用方法及系统 | |
US8850418B2 (en) | System and method for business function reversibility | |
CN103577246A (zh) | 防止虚拟机逃逸的方法和装置 | |
CN109902094A (zh) | 日志保存方法、装置及计算机可读存储介质 | |
CN110134546A (zh) | 批量重启windows系统方法、电子装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150819 Termination date: 20181227 |