CN106503585A - 一种erp敏感数据安全隔离的方法 - Google Patents

一种erp敏感数据安全隔离的方法 Download PDF

Info

Publication number
CN106503585A
CN106503585A CN201610983952.9A CN201610983952A CN106503585A CN 106503585 A CN106503585 A CN 106503585A CN 201610983952 A CN201610983952 A CN 201610983952A CN 106503585 A CN106503585 A CN 106503585A
Authority
CN
China
Prior art keywords
sensitive
data
isolation
database
erp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610983952.9A
Other languages
English (en)
Other versions
CN106503585B (zh
Inventor
张旭升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur General Software Co Ltd
Original Assignee
Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Hi Tech Investment and Development Co Ltd filed Critical Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority to CN201610983952.9A priority Critical patent/CN106503585B/zh
Publication of CN106503585A publication Critical patent/CN106503585A/zh
Application granted granted Critical
Publication of CN106503585B publication Critical patent/CN106503585B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本发明公开了一种ERP敏感数据安全隔离的方法,其具体实现过程为:首先配置存储敏感数据的数据库,该数据库置于敏感服务器上,并将该敏感服务器与用户使用的正常服务器连通;在敏感服务器上自行配置需要进行安全隔离的数据表;当使用者认为不安全的情况时,快速关闭隔离的敏感数据;当使用者认为安全的情况时,快速打开隔离的敏感数据,正常使用敏感数据。本发明的一种ERP敏感数据安全隔离的方法与现有技术相比,可以有效保护敏感数据的安全性,使其在使用者安全的环境中打开,有效保护企业数据,对于保护企业机密文件起到非常理想的效果,实用性强,适用范围广泛,具有很好的推广应用价值。

Description

一种ERP敏感数据安全隔离的方法
技术领域
本发明涉及计算机技术领域,具体地说是一种ERP敏感数据安全隔离的方法。
背景技术
ERP(Enterpirse Resource Planning)系统是一种常见的企业管理软件系统,系统将企业的物流、人流、资金流、信息流统一进行管理,以求最大限度的利用企业现有资源,实现企业经济效益的最大化。
企业在使用ERP管理软件时,遇到这样一个问题,企业中有一些数据比较敏感,不想被外人看到,但是在正常使用中,这部分数据又是不可缺少的,如何解决外人来时看不到这部分数据,外人走时,正常使用这部分数据呢?如果这部分数据存储于正常业务的服务器中,外人可以将整个服务器搬走,可以在服务器中最终找到这部分数据。因此敏感数据不能存储在正常服务器中。但是不存储在正常服务器中,系统又怎么读写这部分数据呢?基于此,现提供一种ERP敏感数据安全隔离的方法。
发明内容
本发明的技术任务是针对以上不足之处,提供一种ERP敏感数据安全隔离的方法。
一种ERP敏感数据安全隔离的方法,其具体实现过程为:
首先配置存储敏感数据的数据库,该数据库置于敏感服务器上,并将该敏感服务器与用户使用的正常服务器连通,即在正常服务器上建立跨数据库的同名视图指向该敏感服务器的敏感数据,这里的跨数据库是指存储敏感数据的数据库;
在敏感服务器上自行配置需要进行安全隔离的数据表;
当使用者认为不安全的情况时,快速关闭隔离的敏感数据,即关闭正常服务器与敏感服务器的连接,使正常服务器无法读取和写入敏感服务器的相关表;
当使用者认为安全的情况时,快速打开隔离的敏感数据,正常使用敏感数据,即正常服务器可以读取和写入敏感服务器的相关数据表。
所述敏感服务器为敏感数据存储的服务器,它与客户使用的正常服务器是分离的,该敏感服务器配置的参数有:数据库类型、服务器地址、数据库名称、用户名、口令。
在正常服务器与敏感服务器建立连通关系时,在正常服务器上建立的同名视图包括以下敏感数据连接信息:数据库类型、数据库名称、连接地址、用户名、口令。
所述配置需要安全隔离的数据表是指,在ERP系统中通过单据定义实现表的数据结构的定义,即通过设置单据ID来设置相应的表及表结构,并保存敏感服务器的连接信息和敏感数据设置信息,具体的保存信息包括以下参数:数据库类型、敏感服务器名称、敏感服务器IP地址、敏感服务器的数据库名、连接敏感数据库的用户名、登陆敏感数据库的口令、敏感数据对应的单据ID、数据隔离的状态。
关闭隔离的敏感数据的具体过程为:
一、查询当前数据隔离的状态,如果隔离的敏感数据状态为关,则表示敏感数据已经处于关闭状态,不需要重新关闭,否则进入下一步;
二、查询敏感数据设置的单据ID的值,然后根据ERP单据定义找到对应的表名;
三、查询数据表在正式数据库中的类型,如果表的类型为视图,则删除跨数据库视图,并在正式库中建立实表;
四、将当前隔离状态更新为关,并提示数据隔离已经成功关闭。
打开隔离的敏感数据过程为:
一、查询当前数据隔离的状态,如果数据隔离已经处于打开状态,则不需要重新打开,否则进入下一步;
二、查询敏感数据设置的单据ID的值,然后根据ERP单据定义找到对应的表名;
三、查询数据表在正式数据库中的类型,如果表的类型为实表,则查询该表中的记录数,当数据表中的记录数为0时,则删除正式数据库中的实表,建立跨数据库视图;当数据表中的记录数>0时,则表示实表中存在数据,进行手工处理;
四、将当前隔离状态更新为开,并提示数据隔离已经成功打开。
本发明的一种ERP敏感数据安全隔离的方法和现有技术相比,具有以下有益效果:
本发明的一种ERP敏感数据安全隔离的方法,可以有效保护敏感数据的安全性,使其在使用者安全的环境中打开,有效保护企业数据,对于保护企业机密文件起到非常理想的效果,实用性强,适用范围广泛,具有很好的推广应用价值。
附图说明
附图1为本发明中打开隔离锁的业务逻辑图。
附图2为本发明中关闭隔离锁的业务逻辑图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步说明。
本发明提供一种ERP敏感数据安全隔离的方法,具体的实现思路是,将敏感数据存储在另外一台服务器上,我们称之为敏感服务器,敏感服务器需要放在不为外人所知的地方,但是要保证这两台服务器可以联通。在正式服务器上建立跨数据库的同名视图指向敏感服务器的敏感数据,外人来时,通过本方法,快速将跨数据库视图删除并建立实表,这样在正式服务器上看到的敏感数据就是空的。外人走后,通过本方法,将实表删除,建立跨数据库视图,连接上敏感服务器,就可以正常使用敏感数据了。
其实现过程为:
首先配置存储敏感数据的数据库,该数据库置于敏感服务器上,并将该敏感服务器与用户使用的正常服务器连通,即在正常服务器上建立跨数据库的同名视图指向该敏感服务器的敏感数据,这里的跨数据库是指存储敏感数据的数据库;
在敏感服务器上自行配置需要进行安全隔离的数据表;
当使用者认为不安全的情况时,快速关闭隔离的敏感数据,即关闭正常服务器与敏感服务器的连接,使正常服务器无法读取和写入敏感服务器的相关表;系统使用者在特殊情况下,认为到敏感数据有可能被外人看到时,他会通过本方法快速将敏感数据隔离,就像把数据锁起来一样,外人看不到这部分数据,但是这部分数据依然存储在敏感服务器上,并没有物理的删除或丢失。
当使用者认为安全的情况时,快速打开隔离的敏感数据,正常使用敏感数据,即正常服务器可以读取和写入敏感服务器的相关数据表。系统使用者在认为环境安全的情况下,需要用到敏感数据时,可以通过本方法快速连接敏感服务器,就像用钥匙把数据锁打开一样,敏感数据就可以和其他数据一样进行正常使用。
敏感服务器为敏感数据存储的服务器,它与客户使用的正常服务器是分离的,但是需要保证正常服务器和敏感服务器是可以联通的,否则数据无法正常的读写。配置敏感服务器时,需要配置的参数有:数据库类型、服务器地址、数据库名称、用户名、口令。
在实际搭建过程中,当正常的ERP环境部署完毕后,增加一个敏感数据库服务器的部署,该数据库服务器独立于正常的数据库服务器,用于存储敏感数据。在搭建环境时,需要保证敏感数据库服务器与正常数据库服务器可以进行正常的数据通讯,便于敏感数据的写入与读取。敏感数据安全隔离程序是一个独立的程序,利用数据库单表远程视图可以读写的原理,通过跨数据库远程视图的建立与删除,控制敏感数据库服务器的敏感数据的连接与断开。该程序一般只掌握在少数人手中,例如信息主管或业务主管,企业根据需要打开或关闭敏感数据。
然后设计敏感数据安全隔离程序,并设计该程序的登陆界面,该登陆界面同ERP登陆界面相似,登陆后连接的是正式数据库,且登录后,该程序的界面上显示当前数据隔离的状态,数据隔离的状态有两个:“开”和“关”。“开”表示正常数据库可以读取和写入敏感数据库的相关表,“关”表示正常数据库无法读取和写入敏感数据库的相关表。
程序界面上设置有用来配置敏感数据库的连接信息和设置敏感数据信息的区域。敏感数据连接信息包括:数据库类型、数据库名称、连接地址、用户名、口令等。敏感数据库的连接信息配置完成后,点击“测试连接”按钮,测试正常数据库与敏感数据库是否可以正常连接。
敏感数据设置是用于设定那些敏感数据表需要存储在敏感服务器上,ERP通过单据定义实现表的数据结构的定义,因此只要设置单据ID就可以设置相应的表及表结构。程序下方的“保存配置信息”按钮用于保存敏感数据库的连接信息和敏感数据设置信息。具体的保存信息参见下面的参数表:
程序界面的下方是数据隔离锁打开和关闭的按钮。后面会详细描述隔离锁开关的业务逻辑。
3、按钮“打开隔离锁”的业务逻辑如图1所示,详细描述如下:
一、查询当前数据隔离锁的状态
if隔离锁状态=“开”then
begin
提示“隔离锁已经处于打开状态,不需要重新打开!”
返回
End
二、查询敏感数据设置的单据ID的值,然后根据ERP单据定义找到对应的表名。
三、查询数据表在正式数据库中的类型
if表的类型=‘实表’then
begin
查询该表中的记录数
if数据表中的记录数=0then
begin
删除正式数据库中的实表
建立跨数据库视图
End
if数据表中的记录数>0then
begin
提示“实表中存在数据,请手工处理!”
返回
End
End
四、将当前隔离锁的状态更新为“开”,并提示“数据隔离锁已经成功打开!”
4、“关闭数据隔离”的业务逻辑如图2所示,详细描述如下:
一、查询当前数据隔离锁的状态
if隔离锁状态=“关”then
begin
提示“隔离锁已经处于关闭状态,不需要重新关闭!”
返回
End
二、查询敏感数据设置的单据ID的值,然后根据ERP单据定义找到对应的表名。
三、查询数据表在正式数据库中的类型
if表的类型=‘视图’then
begin
删除跨数据库视图
在正式库中建立实表
End
四、将当前隔离锁的状态更新为“关”,并提示“数据隔离锁已经成功关闭!”。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (6)

1.一种ERP敏感数据安全隔离的方法,其特征在于,其具体实现过程为:
首先配置存储敏感数据的数据库,该数据库置于敏感服务器上,并将该敏感服务器与用户使用的正常服务器连通,即在正常服务器上建立跨数据库的同名视图指向该敏感服务器的敏感数据,这里的跨数据库是指存储敏感数据的数据库;
在敏感服务器上自行配置需要进行安全隔离的数据表;
当使用者认为不安全的情况时,快速关闭隔离的敏感数据,即关闭正常服务器与敏感服务器的连接,使正常服务器无法读取和写入敏感服务器的相关表;
当使用者认为安全的情况时,快速打开隔离的敏感数据,正常使用敏感数据,即正常服务器可以读取和写入敏感服务器的相关数据表。
2.根据权利要求1所述的一种ERP敏感数据安全隔离的方法,其特征在于,所述敏感服务器为敏感数据存储的服务器,它与客户使用的正常服务器是分离的,该敏感服务器配置的参数有:数据库类型、服务器地址、数据库名称、用户名、口令。
3.根据权利要求2所述的一种ERP敏感数据安全隔离的方法,其特征在于,在正常服务器与敏感服务器建立连通关系时,在正常服务器上建立的同名视图包括以下敏感数据连接信息:数据库类型、数据库名称、连接地址、用户名、口令。
4.根据权利要求1所述的一种ERP敏感数据安全隔离的方法,其特征在于,所述配置需要安全隔离的数据表是指,在ERP系统中通过单据定义实现表的数据结构的定义,即通过设置单据ID来设置相应的表及表结构,并保存敏感服务器的连接信息和敏感数据设置信息,具体的保存信息包括以下参数:数据库类型、敏感服务器名称、敏感服务器IP地址、敏感服务器的数据库名、连接敏感数据库的用户名、登陆敏感数据库的口令、敏感数据对应的单据ID、数据隔离的状态。
5.根据权利要求1所述的一种ERP敏感数据安全隔离的方法,其特征在于,关闭隔离的敏感数据的具体过程为:
一、查询当前数据隔离的状态,如果隔离的敏感数据状态为关,则表示敏感数据已经处于关闭状态,不需要重新关闭,否则进入下一步;
二、查询敏感数据设置的单据ID的值,然后根据ERP单据定义找到对应的表名;
三、查询数据表在正式数据库中的类型,如果表的类型为视图,则删除跨数据库视图,并在正式库中建立实表;
四、将当前隔离状态更新为关,并提示数据隔离已经成功关闭。
6.根据权利要求1所述的一种ERP敏感数据安全隔离的方法,其特征在于,打开隔离的敏感数据过程为:
一、查询当前数据隔离的状态,如果数据隔离已经处于打开状态,则不需要重新打开,否则进入下一步;
二、查询敏感数据设置的单据ID的值,然后根据ERP单据定义找到对应的表名;
三、查询数据表在正式数据库中的类型,如果表的类型为实表,则查询该表中的记录数,当数据表中的记录数为0时,则删除正式数据库中的实表,建立跨数据库视图;当数据表中的记录数>0时,则表示实表中存在数据,进行手工处理;
四、将当前隔离状态更新为开,并提示数据隔离已经成功打开。
CN201610983952.9A 2016-11-09 2016-11-09 一种erp敏感数据安全隔离的方法 Active CN106503585B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610983952.9A CN106503585B (zh) 2016-11-09 2016-11-09 一种erp敏感数据安全隔离的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610983952.9A CN106503585B (zh) 2016-11-09 2016-11-09 一种erp敏感数据安全隔离的方法

Publications (2)

Publication Number Publication Date
CN106503585A true CN106503585A (zh) 2017-03-15
CN106503585B CN106503585B (zh) 2019-01-29

Family

ID=58324012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610983952.9A Active CN106503585B (zh) 2016-11-09 2016-11-09 一种erp敏感数据安全隔离的方法

Country Status (1)

Country Link
CN (1) CN106503585B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1358386A (zh) * 1999-06-30 2002-07-10 国际商业机器公司 对代码转换代理主机中的多个源服务器的动态连接
CN101561815A (zh) * 2009-05-19 2009-10-21 华中科技大学 分布式密文全文检索系统
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
CN102609645A (zh) * 2012-01-19 2012-07-25 北京工业大学 一种基于网络隔离结构的网站数据防篡改方法
CN102833346A (zh) * 2012-09-06 2012-12-19 上海海事大学 基于存储元数据的云敏感数据安全保护系统及方法
US20130079004A1 (en) * 2011-09-23 2013-03-28 Tara Chand Singhal Systems for faster access and download of digital content in mobile wireless devices using celluar network
CN106027563A (zh) * 2016-07-08 2016-10-12 上海瀚银信息技术有限公司 一种敏感数据加解密装置、方法及交易系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1358386A (zh) * 1999-06-30 2002-07-10 国际商业机器公司 对代码转换代理主机中的多个源服务器的动态连接
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和系统
CN101561815A (zh) * 2009-05-19 2009-10-21 华中科技大学 分布式密文全文检索系统
US20130079004A1 (en) * 2011-09-23 2013-03-28 Tara Chand Singhal Systems for faster access and download of digital content in mobile wireless devices using celluar network
CN102609645A (zh) * 2012-01-19 2012-07-25 北京工业大学 一种基于网络隔离结构的网站数据防篡改方法
CN102833346A (zh) * 2012-09-06 2012-12-19 上海海事大学 基于存储元数据的云敏感数据安全保护系统及方法
CN106027563A (zh) * 2016-07-08 2016-10-12 上海瀚银信息技术有限公司 一种敏感数据加解密装置、方法及交易系统

Also Published As

Publication number Publication date
CN106503585B (zh) 2019-01-29

Similar Documents

Publication Publication Date Title
CN103853986B (zh) 一种访问控制方法和装置
US8150897B2 (en) Computer file system driver control method, program thereof, and program recording medium
US7363650B2 (en) System and method for incrementally distributing a security policy in a computer network
US11372994B2 (en) Security application for data security formatting, tagging and control
US20030115322A1 (en) System and method for analyzing security policies in a distributed computer network
CN105027498B (zh) 一种通过远程分隔和组装数据文件实现安全存储的方法及其系统和装置
US7739227B2 (en) Enterprise confidential electronic data inventory systems, methods and computer program products
CN107506658A (zh) 一种用户权限管理系统及方法
JP5707250B2 (ja) データベースアクセス管理システム、方法、及びプログラム
CN102307185A (zh) 适用于存储云内的数据隔离方法
US11568059B2 (en) Systems and methods for automated threat model generation from diagram files
CN107391968A (zh) 一种实现私有pod发布权限控制的方法及装置
US20100145997A1 (en) User driven ad-hoc permission granting for shared business information
CN110197085A (zh) 一种基于fabric联盟链的文档防篡改方法
CN104462937B (zh) 一种基于用户的操作系统外设接入权限控制方法
CN107209765A (zh) 用于聚合信息资产分类的系统和方法
Kohayakawa et al. Upper bounds on probability thresholds for asymmetric Ramsey properties
CN103729582B (zh) 一种基于三权分立的安全存储管理方法及系统
Zhezhnych et al. Methods of data processing restriction in ERP systems
CN106503585A (zh) 一种erp敏感数据安全隔离的方法
US9229787B2 (en) Method and system for propagating modification operations in service-oriented architecture
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
Nanda et al. Oracle Privacy Security Auditing: Includes Federal Law Compliance with HIPAA, Sarbanes-Oxley & the Gramm-Leach-Bliley Act GLB
JP6690674B2 (ja) 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム
Fernández-Medina et al. Designing secure databases for OLS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190718

Address after: 250100 Ji'nan high tech Zone, Shandong, No. 1036 wave road

Patentee after: Langchao General Software Co., Ltd

Address before: 250100, Ji'nan province high tech Zone, Sun Village Branch Road, No. 2877, building, floor, building, on the first floor

Patentee before: Ji'nan wave high and New Technology Investment Development Co., Ltd.