CN107193910A - 一种应用于数据安全类产品的数据库防篡改方法及系统 - Google Patents
一种应用于数据安全类产品的数据库防篡改方法及系统 Download PDFInfo
- Publication number
- CN107193910A CN107193910A CN201710336814.6A CN201710336814A CN107193910A CN 107193910 A CN107193910 A CN 107193910A CN 201710336814 A CN201710336814 A CN 201710336814A CN 107193910 A CN107193910 A CN 107193910A
- Authority
- CN
- China
- Prior art keywords
- newly
- logic
- increased
- data
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
一种应用于数据安全类产品的数据库防篡改方法,包括设计数据库表的逻辑操作,逻辑操作包括逻辑新增、逻辑删除和逻辑修改。逻辑新增为新增有效数据记录。逻辑删除为新增一条用于表示对象数据已被删除的删除记录。逻辑修改首先执行逻辑删除用以记录对象数据已被删除,其次执行逻辑新增用以记录修改后的对象数据及对象数据的标识。由于仅保留普通用户对于数据库表的写入权限,每张数据库表均包含用于实现底层新增到逻辑操作的转换的数据结构,使得对数据库表底层采取只增操作模拟增、删、改操作,只增过程中记录哈希值作为指纹验证以保证审计历史的真实性,不仅保留了数据库访问层的所有操作,而且实现了所有数据库对象历史的全过程防篡改。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种应用于数据安全类产品的数据库防篡改方法及系统。
背景技术
现在政府、企业和事业单位组织一般采用为应用系统附加堡垒机、旁路监听及实时备份系统的方法,对应用数据库的运维操作进行监控及事后审计,以保证历史发生数据的真实性。现有包含操作审计功能的应用系统或者审计类数据安全应用系统,偏重于审计内容的全面性和审计内容的展示等方面,一般采用旁路或者数据周期备份的方式来保证历史数据真实性,但没有从数据库的设计模型上来对数据安全进行保证,依然存在历史数据被应用或者运维过程中被篡改的可能性,而且这类数据安全保证技术所需要投入的网络资源和硬件设备等其他成本比较高。如果审计信息的历史内容被篡改,则审计数据的真实性无法保证,所以如何保障数据库的历史记录的真实性以及保证审计数据的真实有效,是现有数据安全类产品所面临的挑战。
发明内容
本申请提供一种应用于数据安全领域的应用数据库权限和结构模型设计方案,切断现行应用数据库所存在的历史数据信息可能被篡改的途径,在数据安全类产品的升级、使用和运维过程中,解决历史数据被修改后导致审计信息无法体现数据库历史真实情况的问题,极大程度地保障了应用数据库历史数据的真实性。
根据第一方面,一种实施例中提供一种应用于数据安全类产品的数据库防篡改方法,包括设计数据库表的逻辑操作,逻辑操作包括逻辑新增、逻辑删除和逻辑修改。逻辑新增为新增有效数据记录。逻辑删除为新增一条用于表示对象数据已被删除的删除记录。逻辑修改首先执行逻辑删除用以记录对象数据已被删除,其次执行逻辑新增用以记录修改后的对象数据及对象数据的标识。进一步的,逻辑操作还包括逻辑查询,逻辑查询为查询除逻辑删除以外的所有有效数据记录。进一步的,每个数据库表的新增记录增加哈希列,哈希列的字段内容可自定义,哈希列中的哈希值和新增记录一同写入数据库表。进一步的,在每次审计操作进行前,对需要审计的数据进行哈希验证,若哈希验证不通过则采取备份恢复的方式对验证无法通过的数据进行修复。进一步的,每张数据库表均包含用于实现底层新增到逻辑操作的转换的数据结构。进一步的,仅保留普通用户对于数据库表的写入权限。进一步的,包括权限验证步骤,若权限为新增操作则权限通过;若权限为除新增操作以外的其他操作则权限阻止。
根据第二方面,一种实施例中提供一种应用于数据安全类产品的数据库防篡改系统,包括用于数据库访问层在第一方面实施例所述的逻辑操作下对数据库表进行操作的装置;用于设置哈希列,写入哈希值和进行哈希验证的装置;用于实现底层新增到逻辑操作的转换的装置。
根据第三方面,一种实施例中提供一种产品,一种实施例中提供一种产品,包括存储器和处理器,存储器用于存储程序,处理器用于通过执行存储器存储的程序以实现如第一方面实施例所述的方法。
根据第四方面,一种实施例中提供一种计算机可读存储介质,包括程序,所述程序能够被处理器执行以实现如第一方面实施例所述的方法。
依据上述实施例的应用于数据安全类产品的数据库防篡改方法,由于仅保留普通用户对于数据库表的写入权限,每张数据库表均包含用于实现底层新增到逻辑操作的转换的数据结构,使得对数据库表底层采取只增操作模拟增、删、改操作,只增过程中记录哈希值作为指纹验证以保证审计历史的真实性,不仅保留了数据库访问层的所有操作,而且实现了所有数据库对象历史的全过程防篡改。
附图说明
图1为实施例一中应用于数据安全类产品的数据库防篡改方法的流程图;
图2为实施例二中应用于数据安全类产品的数据库防篡改系统的结构示意图;
图3为实施例三中产品的的结构示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本申请能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其他元件、材料、方法所替代。在某些情况下,本申请相关的一些操作并没有在说明书中显示或者描述,这是为了避免本申请的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
另外,说明书中所描述的特点、操作或者特征可以以任意适当的方式结合形成各种实施方式。同时,方法描述中的各步骤或者动作也可以按照本领域技术人员所能显而易见的方式进行顺序调换或调整。因此,说明书和附图中的各种顺序只是为了清楚描述某一个实施例,并不意味着是必须的顺序,除非另有说明其中某个顺序是必须遵循的。
在本发明实施例中,通过应用所在数据库用户的权限控制,所有数据库表只能新增数据,通过所有数据库对象采取统一的标准,使用一定规则的逻辑操作将数据库底层的新增操作转换为应用层的删除、修改操作,保证了每个数据库表只有新增操作,保证操作历史无可篡改的途径。
实施例一:
实施例一提供了一种应用于数据安全类产品的数据库防篡改方法,请参考图1,包括以下步骤:
步骤S100:设计数据库表的逻辑操作。逻辑操作包括逻辑新增、逻辑删除、逻辑修改和逻辑查询。逻辑新增为新增有效数据记录。逻辑删除为新增一条用于表示对象数据已被删除的删除记录。逻辑修改按照先删后增的方式进行,首先执行逻辑删除用以记录对象数据已被删除,其次执行逻辑新增用以记录修改后的对象数据及对象数据的标识。逻辑查询为查询除逻辑删除以外的所有有效数据记录。
步骤S110:为每个数据库表的新增记录增加哈希列。哈希列的字段内容可自定义,哈希列中的哈希值和新增记录一同写入数据库表。增设哈希列的目的在于对,为所有新增记录进行带有哈希算法的指纹认证,周期性校验其有效性,配合适当的备份规则即可实现审计历史数据的读写存多种机制防篡改。在每次审计操作进行前,对需要审计的数据进行哈希验证,若哈希验证不通过则采取备份恢复的方式对验证无法通过的数据进行修复。
步骤S120:为每张数据库表增设用于实现底层新增到逻辑操作的转换的数据结构。该数据结构的作用在于将数据库底层的新增操作转换为应用层的删除、修改操作。普通用户在应用中对数据库表不再通过SQL语句(全称Structured Query Language即结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统,同时也是数据库脚本文件的扩展名。)进行数据库表的操作,而是通过按照上述步骤S100中数据库表的逻辑操作实现的统一组件进行增、删、改、查等操作,在此规则下数据库访问层实现业务逻辑。
步骤S130:对于普通用户仅保留其对于数据库表的写入权限。数据转储、备份、恢复等操作使用更高级权限进行操作,不在应用中使用,并由少数人及更安全的管理机制进行管理。从数据库权限层面决定数据库表记录的只增原则,历史记录记入数据库系统后则不能以任何方式更改。
在一具体实施方式中,普通用户在进行应用操作时,首先对其权限进行验证,即权限验证步骤,若权限为新增操作则权限通过;若权限为除新增操作以外的其他操作则权限阻止。权限验证步骤的目的在于对数据库应用操作进行二次核查,保证普通用户的数据库操作权限只限制在新增记录,切断普通用户对数据库历史数据更改的途径。
实施例二:
实施例二提供了一种应用于数据安全类产品的数据库防篡改系统,请参考图2,系统包括用于数据库访问层在实施例一所述的逻辑操作下对数据库表进行操作的装置200;用于设置哈希列,写入哈希值和进行哈希验证的装置210;用于实现底层新增到逻辑操作的转换的装置220。
实施例三:
实施例三提供了一种产品,请参考图3,该产品包括存储器300和处理器310。存储器300用于存储程序,处理器310用于通过执行存储器300存储的程序以实现如实施例一所述的方法。
实施例四:
实施例四提供了一种计算机可读存储介质,包括程序,所述程序能够被处理器执行以实现如实施例一所述的方法。
本领域技术人员可以理解,上述实施方式中各种方法的全部或部分功能可以通过硬件的方式实现,也可以通过计算机程序的方式实现。当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器、随机存储器、磁盘、光盘、硬盘等,通过计算机执行该程序以实现上述功能。例如,将程序存储在设备的存储器中,当通过处理器执行存储器中程序,即可实现上述全部或部分功能。另外,当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序也可以存储在服务器、另一计算机、磁盘、光盘、闪存盘或移动硬盘等存储介质中,通过下载或复制保存到本地设备的存储器中,或对本地设备的系统进行版本更新,当通过处理器执行存储器中的程序时,即可实现上述实施方式中全部或部分功能。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。
Claims (10)
1.一种应用于数据安全类产品的数据库防篡改方法,其特征在于包括:
设计数据库表的逻辑操作,所述逻辑操作包括逻辑新增、逻辑删除和逻辑修改;
所述逻辑新增为新增有效数据记录;
所述逻辑删除为新增一条用于表示对象数据已被删除的删除记录;
所述逻辑修改首先执行逻辑删除用以记录对象数据已被删除,其次执行逻辑新增用以记录修改后的对象数据及对象数据的标识。
2.如权利要求1所述的方法,其特征在于所述逻辑操作还包括逻辑查询,所述逻辑查询为查询除逻辑删除以外的所有有效数据记录。
3.如权利要求1所述的方法,其特征在于还包括,每个数据库表的新增记录增加哈希列,所述哈希列的字段内容可自定义,所述哈希列中的哈希值和新增记录一同写入数据库表。
4.如权利要求3所述的方法,其特征在于,在每次审计操作进行前,对需要审计的数据进行哈希验证,若哈希验证不通过则采取备份恢复的方式对验证无法通过的数据进行修复。
5.如权利要求1所述的方法,其特征在于,每张数据库表均包含用于实现底层新增到逻辑操作的转换的数据结构。
6.如权利要求1所述的方法,其特征在于,仅保留普通用户对于数据库表的写入权限。
7.如权利要求6所述的方法,其特征在于,还包括权限验证步骤,若权限为新增操作则权限通过;若权限为除新增操作以外的其他操作则权限阻止。
8.一种应用于数据安全类产品的数据库防篡改系统,其特征在于包括:
用于数据库访问层在如权利要求1所述的逻辑操作下对数据库表进行操作的装置;
用于设置哈希列,写入哈希值和进行哈希验证的装置;
用于实现底层新增到逻辑操作的转换的装置。
9.一种产品,其特征在于包括:
存储器,用于存储程序;
处理器,用于通过执行所述存储器存储的程序以实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,包括程序,所述程序能够被处理器执行以实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710336814.6A CN107193910A (zh) | 2017-05-14 | 2017-05-14 | 一种应用于数据安全类产品的数据库防篡改方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710336814.6A CN107193910A (zh) | 2017-05-14 | 2017-05-14 | 一种应用于数据安全类产品的数据库防篡改方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107193910A true CN107193910A (zh) | 2017-09-22 |
Family
ID=59872741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710336814.6A Pending CN107193910A (zh) | 2017-05-14 | 2017-05-14 | 一种应用于数据安全类产品的数据库防篡改方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107193910A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563694A (zh) * | 2018-03-19 | 2018-09-21 | 广州视源电子科技股份有限公司 | 对逻辑删除的sql执行方法、装置、计算机设备和存储介质 |
CN110032894A (zh) * | 2019-04-09 | 2019-07-19 | 北京信安世纪科技股份有限公司 | 一种数据库日志记录方法及系统和数据库日志检测方法 |
CN111062051A (zh) * | 2019-11-29 | 2020-04-24 | 清华大学 | 医疗数据系统的权限管理方法 |
US11275726B1 (en) * | 2020-12-06 | 2022-03-15 | Kamu Data Inc. | Distributed data processing method with complete provenance and reproducibility |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070038631A1 (en) * | 2002-06-28 | 2007-02-15 | Shigeto Hiraga | Method and apparatus for managing a database and processing program therefor |
CN102667711A (zh) * | 2009-10-21 | 2012-09-12 | 戴尔菲克斯公司 | 虚拟数据库系统 |
CN103336820A (zh) * | 2013-07-01 | 2013-10-02 | 广东科学技术职业学院 | 一种信息系统关键数据审计方法 |
CN103365943A (zh) * | 2012-03-26 | 2013-10-23 | 日本电气株式会社 | 数据库处理设备、数据库处理方法以及记录介质 |
CN105574205A (zh) * | 2016-01-18 | 2016-05-11 | 国家电网公司 | 分布式计算环境的日志动态分析系统 |
CN105868228A (zh) * | 2014-11-25 | 2016-08-17 | Sap欧洲公司 | 为olap和oltp事务提供无锁读取和写入操作的内存数据库系统 |
CN106649772A (zh) * | 2016-12-27 | 2017-05-10 | 上海上讯信息技术股份有限公司 | 一种访问数据的方法及设备 |
-
2017
- 2017-05-14 CN CN201710336814.6A patent/CN107193910A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070038631A1 (en) * | 2002-06-28 | 2007-02-15 | Shigeto Hiraga | Method and apparatus for managing a database and processing program therefor |
CN102667711A (zh) * | 2009-10-21 | 2012-09-12 | 戴尔菲克斯公司 | 虚拟数据库系统 |
CN103365943A (zh) * | 2012-03-26 | 2013-10-23 | 日本电气株式会社 | 数据库处理设备、数据库处理方法以及记录介质 |
CN103336820A (zh) * | 2013-07-01 | 2013-10-02 | 广东科学技术职业学院 | 一种信息系统关键数据审计方法 |
CN105868228A (zh) * | 2014-11-25 | 2016-08-17 | Sap欧洲公司 | 为olap和oltp事务提供无锁读取和写入操作的内存数据库系统 |
CN105574205A (zh) * | 2016-01-18 | 2016-05-11 | 国家电网公司 | 分布式计算环境的日志动态分析系统 |
CN106649772A (zh) * | 2016-12-27 | 2017-05-10 | 上海上讯信息技术股份有限公司 | 一种访问数据的方法及设备 |
Non-Patent Citations (3)
Title |
---|
NEWBOY4231: "update = delete & insert", 《HTTPS://BBS.CSDN.NET/TOPICS/200009626》 * |
哈索等: "《内存数据管理(第2版)》", 31 August 2012, 清华大学出版社 * |
小小PRINCE: "使用数字签名实现数据库记录防篡改(Java实现)", 《HTTPS://WWW.CNBLOGS.COM/HUANGZIJIAN/P/6347293.HTML》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563694A (zh) * | 2018-03-19 | 2018-09-21 | 广州视源电子科技股份有限公司 | 对逻辑删除的sql执行方法、装置、计算机设备和存储介质 |
CN108563694B (zh) * | 2018-03-19 | 2021-04-13 | 广州视源电子科技股份有限公司 | 对逻辑删除的sql执行方法、装置、计算机设备和存储介质 |
CN110032894A (zh) * | 2019-04-09 | 2019-07-19 | 北京信安世纪科技股份有限公司 | 一种数据库日志记录方法及系统和数据库日志检测方法 |
CN110032894B (zh) * | 2019-04-09 | 2021-07-20 | 北京信安世纪科技股份有限公司 | 一种数据库日志记录方法及系统和数据库日志检测方法 |
CN111062051A (zh) * | 2019-11-29 | 2020-04-24 | 清华大学 | 医疗数据系统的权限管理方法 |
CN111062051B (zh) * | 2019-11-29 | 2022-05-20 | 清华大学 | 医疗数据系统的权限管理方法 |
US11275726B1 (en) * | 2020-12-06 | 2022-03-15 | Kamu Data Inc. | Distributed data processing method with complete provenance and reproducibility |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102226257B1 (ko) | 서비스 데이터를 블록체인 시스템에 기입하기 위한 방법 및 디바이스 | |
JP4733461B2 (ja) | 計算機システム、管理計算機及び論理記憶領域の管理方法 | |
CN104662552B (zh) | 安全的盘访问控制 | |
CN107193910A (zh) | 一种应用于数据安全类产品的数据库防篡改方法及系统 | |
JP2021527279A (ja) | スマートコントラクトベースの投資家のグローバルレジストリを参照するスマートコントラクトベースのコンプライアンス規則を実施する自己執行型証券トークン | |
US20170132266A1 (en) | Verifiable data destruction in a database | |
CN107016542A (zh) | 一种业务数据处理方法、验证方法、装置及系统 | |
CN103765466B (zh) | 用于确定和利用数字资产价值的方法和装置 | |
KR101330492B1 (ko) | 트랜잭션형의 봉인된 저장 | |
CN108304463A (zh) | 一种用于数据库的数据管理方法及其数据库应用组件 | |
JP2013008121A (ja) | データベースアクセス管理システム、方法、及びプログラム | |
CN103136124B (zh) | 一种智能卡硬件防火墙系统及其实现方法 | |
US7653663B1 (en) | Guaranteeing the authenticity of the data stored in the archive storage | |
CN107315973A (zh) | 用于安全元数据修改的一般化验证方案 | |
US20200233855A1 (en) | Methods For Self-Aware, Self-Healing, And Self-Defending Data | |
CN109389386A (zh) | 一种扫码控制方法、装置及系统 | |
US20150235025A1 (en) | Process to prevent malicious changes to electronic files on an electronic storage device | |
CN103729582A (zh) | 一种基于三权分立的安全存储管理方法及系统 | |
CN107609011A (zh) | 一种数据库记录的维护方法和装置 | |
US20230022112A1 (en) | Mechanism for unalterable, nonrepudiable configuration auditing within cryptographic selection schemes | |
JP2006343887A (ja) | 記憶媒体、サーバ装置、情報セキュリティシステム | |
CN106020726B (zh) | 写入元数据的方法、设备、以及存储装置 | |
US11429714B2 (en) | Centralized privacy management system for automatic monitoring and handling of personal data across data system platforms | |
US10572672B2 (en) | Modification of data elements using a semantic relationship | |
CN103595573A (zh) | 一种策略规则的下发方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170922 |