CN107133528A - 一种数据库存储的密级保护实现方法及装置 - Google Patents

一种数据库存储的密级保护实现方法及装置 Download PDF

Info

Publication number
CN107133528A
CN107133528A CN201710301912.6A CN201710301912A CN107133528A CN 107133528 A CN107133528 A CN 107133528A CN 201710301912 A CN201710301912 A CN 201710301912A CN 107133528 A CN107133528 A CN 107133528A
Authority
CN
China
Prior art keywords
data
tables
check code
level
confidentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710301912.6A
Other languages
English (en)
Inventor
张冬霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Genersoft Information Technology Co Ltd
Original Assignee
Shandong Inspur Genersoft Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Genersoft Information Technology Co Ltd filed Critical Shandong Inspur Genersoft Information Technology Co Ltd
Priority to CN201710301912.6A priority Critical patent/CN107133528A/zh
Publication of CN107133528A publication Critical patent/CN107133528A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据库存储的密级保护实现方法及装置,方法包括:设置密级配置接口和校验码生成接口;逐条遍历数据库中存储的各个数据表,每遍历到一个数据表时,则调用所述密级配置接口,为遍历到的该数据表配置相应的密级标识;根据遍历到的该数据表及其相应的密级标识,调用所述校验码生成接口,以生成该数据表的校验码;在数据库中存储有该数据表的校验码时,利用生成的校验码对存储的该校验码进行更新;在数据库中未存储有该数据表的校验码时,则将生成的校验码存储到数据库中。本方案,可以实现数据库存储的密级保护。

Description

一种数据库存储的密级保护实现方法及装置
技术领域
本发明涉及数据安全领域,特别涉及一种数据库存储的密级保护实现方法及装置。
背景技术
目前,企业般是通过数据管理系统对数据库存储的数据进行统一管理。而随着计算机技术的不断发展,黑客盗取数据的行为日渐猖獗,用户对数据安全问题越来越关注,需要对数据库存储数据的管理方式上进行调整,以对数据库存储实现密级保护。而如何实现对数据库存储的密级保护,目前尚未有解决方法。
发明内容
本发明实施例提供了一种数据库存储的密级保护实现方法及装置,以实现对数据库存储的密级保护。
第一方面,本发明实施例提供了一种数据库存储的密级保护实现方法,预先设置密级配置接口和校验码生成接口,包括:
逐条遍历数据库中存储的各个数据表,每遍历到一个数据表时,则调用所述密级配置接口,为遍历到的该数据表配置相应的密级标识;
根据遍历到的该数据表及其相应的密级标识,调用所述校验码生成接口,以生成该数据表的校验码;
在数据库中存储有该数据表的校验码时,利用生成的校验码对存储的该校验码进行更新;在数据库中未存储有该数据表的校验码时,则将生成的校验码存储到数据库中。
优选地,
进一步包括:预先设置监控校验策略;所述监控校验策略中至少包括:校验开始时间点、校验结束时间点和待校验数据表;
进一步包括:根据所述校验开始时间点和所述校验结束时间点,针对所述待校验数据表,调用所述校验码生成接口,生成所述待校验数据表的新校验码,比与数据库中存储的校验码进行比较,在比较结果一致时,则确定所述待校验数据表未被篡改;在比较结果不一致时,则确定所述待校验数据表被篡改。
优选地,
进一步包括:在将数据表存储到数据库时,记录数据表的生成方式;
在确定所述待校验数据表被篡改之后,进一步包括:根据记录的各个数据表的生成方式,确定所述待校验数据表对应的目标生成方式,并按照所述目标生成方式重新生成所述待校验数据表,并针对重新生成的所述待校验数据表调用所述密级配置接口和所述校验码生成接口。
优选地,
进一步包括:预先设置对各个数据表具有修改权限的用户标识;
进一步包括:在接收到对所述目标数据表的修改指令时,获取发送所述修改指令的用户标识,并确定该用户标识是否具有对所述目标数据表具有修改权限,若该用户标识对所述目标数据表不具有修改权限,则拒绝所述修改指令;若该用户标识对所述目标数据表具有修改权限,则按照所述修改指令对所述目标数据表进行修改,并针对修改后的所述目标数据表调用所述密级配置接口和所述校验码生成接口,以对存储的所述目标数据表的密级标识和校验码进行更新。
第二方面,本发明实施例还提供了一种数据库存储的密级保护实现装置,包括:
设置单元,用于设置密级配置接口和校验码生成接口;
遍历配置单元,用于逐条遍历数据库中存储的各个数据表,每遍历到一个数据表时,则调用所述密级配置接口,为遍历到的该数据表配置相应的密级标识;
校验码生成单元,用于根据遍历到的该数据表及其相应的密级标识,调用所述校验码生成接口,以生成该数据表的校验码;
校验码更新单元,用于在数据库中存储有该数据表的校验码时,利用生成的校验码对存储的该校验码进行更新;在数据库中未存储有该数据表的校验码时,则将生成的校验码存储到数据库中。
优选地,
所述设置单元,进一步用于设置监控校验策略;所述监控校验策略中至少包括:校验开始时间点、校验结束时间点和待校验数据表;
进一步包括:比较单元,用于根据所述校验开始时间点和所述校验结束时间点,针对所述待校验数据表,调用所述校验码生成接口,生成所述待校验数据表的新校验码,比与数据库中存储的校验码进行比较,在比较结果一致时,则确定所述待校验数据表未被篡改;在比较结果不一致时,则确定所述待校验数据表被篡改。
优选地,
进一步包括:记录单元,用于在将数据表存储到数据库时,记录数据表的生成方式;
进一步包括:还原单元,用于根据记录的各个数据表的生成方式,确定所述待校验数据表对应的目标生成方式,并按照所述目标生成方式重新生成所述待校验数据表,并针对重新生成的所述待校验数据表调用所述密级配置接口和所述校验码生成接口。
优选地,
所述设置单元,进一步用于设置对各个数据表具有修改权限的用户标识;
进一步包括:处理单元,用于在接收到对所述目标数据表的修改指令时,获取发送所述修改指令的用户标识,并确定该用户标识是否具有对所述目标数据表具有修改权限,若该用户标识对所述目标数据表不具有修改权限,则拒绝所述修改指令;若该用户标识对所述目标数据表具有修改权限,则按照所述修改指令对所述目标数据表进行修改,并针对修改后的所述目标数据表调用所述密级配置接口和所述校验码生成接口,以对存储的所述目标数据表的密级标识和校验码进行更新。
本发明实施例提供了一种数据库存储的密级保护实现方法及装置,通过对数据库中存储的各个数据表进行逐条遍历,以调用密级配置接口,为遍历到的数据表配置相应的密级标识,并调用校验码生成接口生成各个数据表的校验码,若数据库中存储有数据表的校验码,则表明该数据表为以有数据表,则可以将生成的校验码对存储的校验码进行更新,若数据库中没有存储数据表的校验码,则表明该数据表为新生成的数据表,则可以直接将校验码存储在数据库中,从而实现了对数据库存储的密级保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种方法流程图;
图2是本发明一个实施例提供的另一种方法流程图;
图3是本发明一个实施例提供的一种装置结构图;
图4是本发明一个实施例提供的另一种装置结构图;
图5是本发明一个实施例提供的又一种装置结构图;
图6是本发明一个实施例提供的在一种装置结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种数据库存储的密级保护实现方法,该方法可以包括:
步骤101:设置密级配置接口和校验码生成接口;
步骤102:逐条遍历数据库中存储的各个数据表,每遍历到一个数据表时,则调用所述密级配置接口,为遍历到的该数据表配置相应的密级标识;
步骤103:根据遍历到的该数据表及其相应的密级标识,调用所述校验码生成接口,以生成该数据表的校验码;
步骤104:在数据库中存储有该数据表的校验码时,利用生成的校验码对存储的该校验码进行更新;在数据库中未存储有该数据表的校验码时,则将生成的校验码存储到数据库中。
在本发明上述实施例中,通过对数据库中存储的各个数据表进行逐条遍历,以调用密级配置接口,为遍历到的数据表配置相应的密级标识,并调用校验码生成接口生成各个数据表的校验码,若数据库中存储有数据表的校验码,则表明该数据表为以有数据表,则可以将生成的校验码对存储的校验码进行更新,若数据库中没有存储数据表的校验码,则表明该数据表为新生成的数据表,则可以直接将校验码存储在数据库中,从而实现了对数据库存储的密级保护。
在本发明一个实施例中,若数据库存储的数据被篡改,那么可能会造成数据安全问题,因此,为了确定数据是否被篡改,可以进一步包括:预先设置监控校验策略;所述监控校验策略中至少包括:校验开始时间点、校验结束时间点和待校验数据表;其中,该监控校验策略可以包括定时校验和/或实时校验。
在监控校验策略包括定时校验时,例如,校验开始时间点可以每天的24:00,校验结束时间点可以是每天的6:00,待校验数据表为数据库中存储的所有数据表。那么本方法在每天的24:00-6:00之间对数据库中存储的所有数据表进行逐个校验。
在监控校验策略包括实时校验时,例如,该待校验数据表为数据表A,该校验开始时间点为数据表A中对应的200X年,该校验结束时间点为数据表A中对应的201X年,那么本方法可以对数据表A中200X年-201X年之间的数据进行实时校验。
其中,在校验时,可以确定出待校验数据表是否被篡改,该方法可以进一步包括:根据所述校验开始时间点和所述校验结束时间点,针对所述待校验数据表,调用所述校验码生成接口,生成所述待校验数据表的新校验码,比与数据库中存储的校验码进行比较,在比较结果一致时,则确定所述待校验数据表未被篡改;在比较结果不一致时,则确定所述待校验数据表被篡改。
若待校验数据表在校验完成后确定被篡改,那么需要对被篡改的数据表进行还原,以保证数据表内数据的正确性,因此,在本发明一个实施例中,提供了一种对被篡改的数据表进行还原的方式,可以进一步包括:在将数据表存储到数据库时,记录数据表的生成方式;
在确定所述待校验数据表被篡改之后,进一步包括:根据记录的各个数据表的生成方式,确定所述待校验数据表对应的目标生成方式,并按照所述目标生成方式重新生成所述待校验数据表,并针对重新生成的所述待校验数据表调用所述密级配置接口和所述校验码生成接口。
例如,该生成方式为通过功能汇总生成,那么在还原时则对指定时间段的数据重新汇总生成;若生成方式是通过下级单位上传来的,那么在还原时指定该下级单位重新上传该数据表;若该生成方式是通过业务功能操作新生成的,那么可以先查看是否有数据备份,若有数据备份,则从数据备份处进行恢复,若无数据备份,则重新做业务。
在本发明一个实施例中,由于根据业务系统,存储到数据库中的数据表,也可能需要被修改,为了保证该修改操作不是被篡改,那么可以进一步包括:预先设置对各个数据表具有修改权限的用户标识;
进一步包括:在接收到对所述目标数据表的修改指令时,获取发送所述修改指令的用户标识,并确定该用户标识是否具有对所述目标数据表具有修改权限,若该用户标识对所述目标数据表不具有修改权限,则拒绝所述修改指令;若该用户标识对所述目标数据表具有修改权限,则按照所述修改指令对所述目标数据表进行修改,并针对修改后的所述目标数据表调用所述密级配置接口和所述校验码生成接口,以对存储的所述目标数据表的密级标识和校验码进行更新。
通过设置对各个数据表具有修改权限的用户标识,从而可以保证只有具有修改权限的用户才能够对相应数据表进行修改,从而可以防止数据表被篡改。
下面以某企业的数据管理系统需要实现密级保护为例,对本发明实施例进行进一步的说明。
请参考图2,本发明一个实施例提供了一种数据库存储的密级保护实现方法,该方法可以包括以下内容:
步骤201:设置密级配置接口、校验码生成接口、监控校验策略和对数据库中各个数据表具有修改权限的用户标识。
密级配置接口用于实现对数据库中各个数据表确定密级以及配置密级标识;例如,该密级可以包括:非密、秘密、机密和绝密。不同的密级对应的密级标识。
校验码生成接口用于生成各个数据表的校验码;
监控校验策略可以包括:定时校验和实时校验。
例如,该定时校验对应的属性信息为:校验开始时间点可以每天的24:00,校验结束时间点可以是每天的6:00,待校验数据表为数据库中存储的所有数据表。该属性信息用于实现在每天的24:00-6:00之间对数据库中存储的所有数据表进行逐个校验。
再如,该实时校验对应的属性信息为:待校验数据表为数据表A,该校验开始时间点为数据表A中对应的200X年,该校验结束时间点为数据表A中对应的201X年。该属性信息用于实现对数据表A中200X年-201X年之间的数据进行实时校验。
其中,对数据库中各个数据表具有修改权限的用户标识进行设置是用于实现对数据表进行数据修改,以及防止无权限的用户对数据的篡改。
步骤202:对数据库中存储的各个数据表进行逐个遍历,将每一个遍历到的数据表作为当前数据表执行步骤203。
由于数据管理系统中存储有数据表,因此,为了实现对数据表的密级保护,需要对各个数据进行逐个遍历。
步骤203:针对当前数据表调用密级配置接口,确定该当前数据表对应的密级,并配置相应的密级标识。
由于企业的数据管理系统需要实现数据库存储的密级保护,那么为了实现该密级保护,需要为数据库存储的各个数据表配置密级以及密级标识,为了提高密级、密级标识的自动、快速配置,可以设置密级配置接口,该密级配置接口可以根据数据库中涉密的数据表的等级划分以及涉密要求,对数据库中各个数据表进行识别,以确定出各个数据表的密级,并根据确定的密级为其配置相应的密级标识。
步骤204:针对该当前数据表调用校验码生成接口,以根据数据表以及数据表的密级标识生成相应的校验码。
校验码的生成规则可以预先设置在校验码生成接口中,其中,可以是将数据表的密级标识与数据表的关键字段进行指定规则的混淆,并利用加密算法生成校验码。该生成的校验码可以是32位的MD5码。
其中,该校验码生成代码可以使用如下一种来实现:
步骤205:搜索数据库中是否存储有当前数据表的校验码,若有,则将数据库中存储的该当前数据表的校验码更新为该新生成的校验码;若没有,则将新生成的校验码存储到数据库中。
若数据库中存储有当前数据表的校验码,表明该数据表在之前已被进行加密保护,由于校验码发生了变化,因此,需要对存储的校验码进行更新。若数据库中没有存储当前数据表的校验码,表明该数据表是新生成的,那么为了实现密级保护,可以将该校验码存储到数据库中,以为后续的校验提供依据。
针对数据管理系统,在后续新生成的数据表,也需要配置密级、密级标识和生成校验码,以此来实现密级保护。
在对校验码进行更新时,可以使用如下一种代码来实现:
步骤206:根据监控校验策略中包括的实时校验对应的属性信息,对数据表进行实时校验;以及根据监控校验策略中包括的定时校验对应的属性信息,对数据表进行定时校验。
其中,该定时校验对应的属性信息可以包括:校验开始时间点可以是每天的24:00,校验结束时间点可以是每天的6:00,待校验数据表为数据库中存储的所有数据表。那么本方法在每天的24:00-6:00之间对数据库中存储的所有数据表进行逐个校验。
其中,该实时校验对应的属性信息可以包括:该待校验数据表为数据表A,该校验开始时间点为数据表A中对应的200X年,该校验结束时间点为数据表A中对应的201X年,那么本方法可以对数据表A中200X年-201X年之间的数据进行实时校验。
结合数据管理系统的数据量情况,出于性能方面的考虑,实时校验的校验粒度比较小,是细化到单个数据表和指定的时间段。
步骤207:在对数据表进行校验时,调用校验码生成接口,生成该数据表的新校验码,并比较该新校验码与数据库中存储的该数据表的校验码,若比较结果一致,那么确定该数据表未被篡改;若比较结果不一致,那么确定该数据表被篡改。
为了确定数据表是否被篡改,可以使用数据库中存储的针对各个数据表的校验码进行确定,因此,需要利用相同的校验码生成方式来生成校验码,通过调用校验码生成接口,利用数据表的密级标识和关键字段来生成校验码。若新生成的校验码与数据库中存储的校验码一致,那么确定该数据表未被篡改,若不一致,那么确定该数据表被篡改。
在本发明一个实施例中,可以设置一个篡改记录表,该篡改记录表上用于记录被篡改的数据表的信息。
其中,对于后台的定时校验,可以通过如下一种代码来实现:
步骤208:根据预先记录的各个数据表的生成方式,确定该被篡改的数据表对应的目标生成方式,并按照该目标生成方式重新生成该数据表,并将该重新生成的数据表作为当前数据表执行步骤202。
由于被篡改的数据表会威胁数据安全,因此,需要根据篡改记录表,将被篡改的数据表进行还原。
为了能够保证被篡改数据表的快速还原,可以在生成数据表时记录该数据表的生成方式,以保证还原数据表时以相同的生成方式进行还原。
例如,该生成方式为通过功能汇总生成,那么在还原时则对指定时间段的数据重新汇总生成;若生成方式是通过下级单位上传来的,那么在还原时指定该下级单位重新上传该数据表;若该生成方式是通过业务功能操作新生成的,那么可以先查看是否有数据备份,若有数据备份,则从数据备份处进行恢复,若无数据备份,则重新做业务。
在本发明一个实施例中,由于根据业务系统,存储到数据库中的数据表,也可能需要被修改,为了保证该修改操作不是被篡改,需要对发送修改指令的用户标识的权限进行验证,若该用户标识对所述目标数据表不具有修改权限,则拒绝所述修改指令;若该用户标识对所述目标数据表具有修改权限,则按照所述修改指令对所述目标数据表进行修改,并针对修改后的所述目标数据表调用所述密级配置接口和所述校验码生成接口,以对存储的所述目标数据表的密级标识和校验码进行更新。
通过设置对各个数据表具有修改权限的用户标识,从而可以保证只有具有修改权限的用户才能够对相应数据表进行修改,从而可以防止数据表被篡改。
请参考图3,本发明一个实施例还提供了一种数据库存储的密级保护实现装置,包括:
设置单元301,用于设置密级配置接口和校验码生成接口;
遍历配置单元302,用于逐条遍历数据库中存储的各个数据表,每遍历到一个数据表时,则调用所述密级配置接口,为遍历到的该数据表配置相应的密级标识;
校验码生成单元303,用于根据遍历到的该数据表及其相应的密级标识,调用所述校验码生成接口,以生成该数据表的校验码;
校验码更新单元304,用于在数据库中存储有该数据表的校验码时,利用生成的校验码对存储的该校验码进行更新;在数据库中未存储有该数据表的校验码时,则将生成的校验码存储到数据库中。
在本发明一个实施例中,所述设置单元301,进一步用于设置监控校验策略;所述监控校验策略中至少包括:校验开始时间点、校验结束时间点和待校验数据表;
请参考图4,该数据库存储的密级保护实现装置可以进一步包括:比较单元401,用于根据所述校验开始时间点和所述校验结束时间点,针对所述待校验数据表,调用所述校验码生成接口,生成所述待校验数据表的新校验码,比与数据库中存储的校验码进行比较,在比较结果一致时,则确定所述待校验数据表未被篡改;在比较结果不一致时,则确定所述待校验数据表被篡改。
在本发明一个实施例中,请参考图5,该数据库存储的密级保护实现装置可以进一步包括:记录单元501,用于在将数据表存储到数据库时,记录数据表的生成方式;
进一步包括:还原单元502,用于根据记录的各个数据表的生成方式,确定所述待校验数据表对应的目标生成方式,并按照所述目标生成方式重新生成所述待校验数据表,并针对重新生成的所述待校验数据表调用所述密级配置接口和所述校验码生成接口。
在本发明一个实施例中,所述设置单元301,进一步用于设置对各个数据表具有修改权限的用户标识;
请参考图6,该数据库存储的密级保护实现装置可以进一步包括:处理单元601,用于在接收到对所述目标数据表的修改指令时,获取发送所述修改指令的用户标识,并确定该用户标识是否具有对所述目标数据表具有修改权限,若该用户标识对所述目标数据表不具有修改权限,则拒绝所述修改指令;若该用户标识对所述目标数据表具有修改权限,则按照所述修改指令对所述目标数据表进行修改,并针对修改后的所述目标数据表调用所述密级配置接口和所述校验码生成接口,以对存储的所述目标数据表的密级标识和校验码进行更新。
综上,本发明各个实施例至少可以实现如下有益效果:
1、在本发明实施例中,通过对数据库中存储的各个数据表进行逐条遍历,以调用密级配置接口,为遍历到的数据表配置相应的密级标识,并调用校验码生成接口生成各个数据表的校验码,若数据库中存储有数据表的校验码,则表明该数据表为以有数据表,则可以将生成的校验码对存储的校验码进行更新,若数据库中没有存储数据表的校验码,则表明该数据表为新生成的数据表,则可以直接将校验码存储在数据库中,从而实现了对数据库存储的密级保护。
2、在本发明实施例中,通过设置监控校验策略,可以对数据表进行实时校验和定时校验,以校验数据表是否被篡改,并对被篡改的数据表进行记录,以根据被篡改的数据表原有的生成方式还原出数据表,从而提高数据的安全性。
3、在本发明实施例中,通过设置对各个数据表具有修改权限的用户标识,从而可以保证只有具有修改权限的用户才能够对相应数据表进行修改,从而可以防止数据表被篡改。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (8)

1.一种数据库存储的密级保护实现方法,其特征在于,预先设置密级配置接口和校验码生成接口,包括:
逐条遍历数据库中存储的各个数据表,每遍历到一个数据表时,则调用所述密级配置接口,为遍历到的该数据表配置相应的密级标识;
根据遍历到的该数据表及其相应的密级标识,调用所述校验码生成接口,以生成该数据表的校验码;
在数据库中存储有该数据表的校验码时,利用生成的校验码对存储的该校验码进行更新;在数据库中未存储有该数据表的校验码时,则将生成的校验码存储到数据库中。
2.根据权利要求1所述数据库存储的密级保护实现方法,其特征在于,
进一步包括:预先设置监控校验策略;所述监控校验策略中至少包括:校验开始时间点、校验结束时间点和待校验数据表;
进一步包括:根据所述校验开始时间点和所述校验结束时间点,针对所述待校验数据表,调用所述校验码生成接口,生成所述待校验数据表的新校验码,比与数据库中存储的校验码进行比较,在比较结果一致时,则确定所述待校验数据表未被篡改;在比较结果不一致时,则确定所述待校验数据表被篡改。
3.根据权利要求2所述数据库存储的密级保护实现方法,其特征在于,
进一步包括:在将数据表存储到数据库时,记录数据表的生成方式;
在确定所述待校验数据表被篡改之后,进一步包括:根据记录的各个数据表的生成方式,确定所述待校验数据表对应的目标生成方式,并按照所述目标生成方式重新生成所述待校验数据表,并针对重新生成的所述待校验数据表调用所述密级配置接口和所述校验码生成接口。
4.根据权利要求1-3中任一所述数据库存储的密级保护实现方法,其特征在于,
进一步包括:预先设置对各个数据表具有修改权限的用户标识;
进一步包括:在接收到对所述目标数据表的修改指令时,获取发送所述修改指令的用户标识,并确定该用户标识是否具有对所述目标数据表具有修改权限,若该用户标识对所述目标数据表不具有修改权限,则拒绝所述修改指令;若该用户标识对所述目标数据表具有修改权限,则按照所述修改指令对所述目标数据表进行修改,并针对修改后的所述目标数据表调用所述密级配置接口和所述校验码生成接口,以对存储的所述目标数据表的密级标识和校验码进行更新。
5.一种数据库存储的密级保护实现装置,其特征在于,包括:
设置单元,用于设置密级配置接口和校验码生成接口;
遍历配置单元,用于逐条遍历数据库中存储的各个数据表,每遍历到一个数据表时,则调用所述密级配置接口,为遍历到的该数据表配置相应的密级标识;
校验码生成单元,用于根据遍历到的该数据表及其相应的密级标识,调用所述校验码生成接口,以生成该数据表的校验码;
校验码更新单元,用于在数据库中存储有该数据表的校验码时,利用生成的校验码对存储的该校验码进行更新;在数据库中未存储有该数据表的校验码时,则将生成的校验码存储到数据库中。
6.根据权利要求5所述数据库存储的密级保护实现装置,其特征在于,
所述设置单元,进一步用于设置监控校验策略;所述监控校验策略中至少包括:校验开始时间点、校验结束时间点和待校验数据表;
进一步包括:比较单元,用于根据所述校验开始时间点和所述校验结束时间点,针对所述待校验数据表,调用所述校验码生成接口,生成所述待校验数据表的新校验码,比与数据库中存储的校验码进行比较,在比较结果一致时,则确定所述待校验数据表未被篡改;在比较结果不一致时,则确定所述待校验数据表被篡改。
7.根据权利要求6所述数据库存储的密级保护实现装置,其特征在于,
进一步包括:记录单元,用于在将数据表存储到数据库时,记录数据表的生成方式;
进一步包括:还原单元,用于根据记录的各个数据表的生成方式,确定所述待校验数据表对应的目标生成方式,并按照所述目标生成方式重新生成所述待校验数据表,并针对重新生成的所述待校验数据表调用所述密级配置接口和所述校验码生成接口。
8.根据权利要求5-7中任一所述数据库存储的密级保护实现装置,其特征在于,
所述设置单元,进一步用于设置对各个数据表具有修改权限的用户标识;
进一步包括:处理单元,用于在接收到对所述目标数据表的修改指令时,获取发送所述修改指令的用户标识,并确定该用户标识是否具有对所述目标数据表具有修改权限,若该用户标识对所述目标数据表不具有修改权限,则拒绝所述修改指令;若该用户标识对所述目标数据表具有修改权限,则按照所述修改指令对所述目标数据表进行修改,并针对修改后的所述目标数据表调用所述密级配置接口和所述校验码生成接口,以对存储的所述目标数据表的密级标识和校验码进行更新。
CN201710301912.6A 2017-05-02 2017-05-02 一种数据库存储的密级保护实现方法及装置 Pending CN107133528A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710301912.6A CN107133528A (zh) 2017-05-02 2017-05-02 一种数据库存储的密级保护实现方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710301912.6A CN107133528A (zh) 2017-05-02 2017-05-02 一种数据库存储的密级保护实现方法及装置

Publications (1)

Publication Number Publication Date
CN107133528A true CN107133528A (zh) 2017-09-05

Family

ID=59715590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710301912.6A Pending CN107133528A (zh) 2017-05-02 2017-05-02 一种数据库存储的密级保护实现方法及装置

Country Status (1)

Country Link
CN (1) CN107133528A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113760600A (zh) * 2020-08-05 2021-12-07 北京京东振世信息技术有限公司 一种数据库备份方法、数据库还原方法和相关装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995022792A1 (en) * 1994-02-16 1995-08-24 British Telecommunications Public Limited Company A method and apparatus for controlling access to a database
CN101504706A (zh) * 2009-03-03 2009-08-12 中国科学院软件研究所 数据库信息加密方法和系统
CN102063466A (zh) * 2010-12-03 2011-05-18 中国科学院软件研究所 基于策略的数据库强制访问控制方法及其系统
CN102609645A (zh) * 2012-01-19 2012-07-25 北京工业大学 一种基于网络隔离结构的网站数据防篡改方法
CN102930225A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于密级标识的电子文档访问控制方法
CN103150517A (zh) * 2013-02-06 2013-06-12 杭州电子科技大学 涉密电子文件存储归档方法、用户权限与文件开放权限匹配校验方法
CN103853986A (zh) * 2014-01-03 2014-06-11 李凤华 一种访问控制方法和装置
CN103870763A (zh) * 2014-02-28 2014-06-18 浪潮集团山东通用软件有限公司 一种支持多种密级类型的erp数据强制访问控制方法
CN104484617A (zh) * 2014-12-05 2015-04-01 中国航空工业集团公司第六三一研究所 一种基于多策略融合的数据库访问控制方法
CN106022143A (zh) * 2016-05-10 2016-10-12 武汉华工安鼎信息技术有限责任公司 一种数据库密级标志安全网关操作的方法、装置及系统
CN106203168A (zh) * 2016-07-06 2016-12-07 杨炳 数据库安全访问系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995022792A1 (en) * 1994-02-16 1995-08-24 British Telecommunications Public Limited Company A method and apparatus for controlling access to a database
CN101504706A (zh) * 2009-03-03 2009-08-12 中国科学院软件研究所 数据库信息加密方法和系统
CN102063466A (zh) * 2010-12-03 2011-05-18 中国科学院软件研究所 基于策略的数据库强制访问控制方法及其系统
CN102609645A (zh) * 2012-01-19 2012-07-25 北京工业大学 一种基于网络隔离结构的网站数据防篡改方法
CN102930225A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于密级标识的电子文档访问控制方法
CN103150517A (zh) * 2013-02-06 2013-06-12 杭州电子科技大学 涉密电子文件存储归档方法、用户权限与文件开放权限匹配校验方法
CN103853986A (zh) * 2014-01-03 2014-06-11 李凤华 一种访问控制方法和装置
CN103870763A (zh) * 2014-02-28 2014-06-18 浪潮集团山东通用软件有限公司 一种支持多种密级类型的erp数据强制访问控制方法
CN104484617A (zh) * 2014-12-05 2015-04-01 中国航空工业集团公司第六三一研究所 一种基于多策略融合的数据库访问控制方法
CN106022143A (zh) * 2016-05-10 2016-10-12 武汉华工安鼎信息技术有限责任公司 一种数据库密级标志安全网关操作的方法、装置及系统
CN106203168A (zh) * 2016-07-06 2016-12-07 杨炳 数据库安全访问系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113760600A (zh) * 2020-08-05 2021-12-07 北京京东振世信息技术有限公司 一种数据库备份方法、数据库还原方法和相关装置
CN113760600B (zh) * 2020-08-05 2023-09-22 北京京东振世信息技术有限公司 一种数据库备份方法、数据库还原方法和相关装置

Similar Documents

Publication Publication Date Title
US11960373B2 (en) Function evaluation of a system or portion thereof
US11121872B2 (en) Trusted verification of cybersecurity remediation
US9384231B2 (en) Data lineage management operation procedures
US20210124730A1 (en) Blockchain based distributed file systems
CN105930226B (zh) 一种数据处理方法及装置
CN106600734A (zh) 一种考勤打卡的处理方法、系统以及移动端和服务端
CN104778123A (zh) 一种检测系统性能的方法及装置
CN105590157A (zh) 基于数据生命周期管理模板的数据管理
US11868339B2 (en) Blockchain based distributed file systems
DE112019006673T5 (de) Schutz vor datenverlust
CN106126427A (zh) 一种快速恢复测试的方法及系统
Zhang Challenges and strategies of promoting cloud accounting
CN107133528A (zh) 一种数据库存储的密级保护实现方法及装置
CN116881979A (zh) 数据安全合规的检测方法、装置及设备
CN110555682B (zh) 基于联盟链的多通道实现方法
CN108090364A (zh) 一种数据泄漏源的定位方法及系统
US20180150638A1 (en) Detection of security incidents through simulations
CN112651039A (zh) 一种融合业务场景的电力数据差异化脱敏方法及装置
CN111737351A (zh) 分布式管理系统事务管理方法及装置
CN110233758A (zh) 一种服务系统的安全加固方法、装置及相关设备
CN110689463A (zh) 一种教学管理平台
Ukidve et al. Analyzing Mapping of ISO 27001: 2013 Controls for Alignment with Enterprise Risks Management
US11799658B2 (en) Tracking data throughout an asset lifecycle
CN117195297B (zh) 基于erp的数据安全与隐私保护系统及方法
CN106503571B (zh) 基于物理隔离和图像加密的教务核心数据保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170905