CN110363014A - 一种数据库的审计系统 - Google Patents
一种数据库的审计系统 Download PDFInfo
- Publication number
- CN110363014A CN110363014A CN201910606019.3A CN201910606019A CN110363014A CN 110363014 A CN110363014 A CN 110363014A CN 201910606019 A CN201910606019 A CN 201910606019A CN 110363014 A CN110363014 A CN 110363014A
- Authority
- CN
- China
- Prior art keywords
- access
- data
- request information
- analysis module
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012550 audit Methods 0.000 claims abstract description 40
- 230000006399 behavior Effects 0.000 claims abstract description 10
- 238000004458 analytical method Methods 0.000 claims description 91
- 238000004891 communication Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 8
- 241000208340 Araliaceae Species 0.000 claims description 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 claims description 2
- 235000008434 ginseng Nutrition 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000007123 defense Effects 0.000 description 7
- 238000000034 method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据库安全管控技术领域,尤其涉及一种数据库的审计系统,包括配置端的前置单元用于获取来自用户端的数据请求信息,审计端的分析单元用于将数据请求信息与预先配置的访问策略进行匹配,并根据匹配结果发送数据请求信息所对应的数据操作是否被允许执行的控制指令来控制前置单元对数据请求信息进行操作,分析单元同时根据匹配结果生成访问日志并输出;策略单元预先设置并保存访问策略;审计单元接收访问日志,并定期对访问日志进行审计,以输出针对预设时段内访问数据库的所有用户端的所有访问行为的审计报表。有益效果在于:对数据库的管控力度更细,保证数据库的数据安全,避免数据库的数据不被轻易篡改。
Description
技术领域
本发明涉及数据库安全管控技术领域,尤其涉及一种数据库的审计系统。
背景技术
数据库是信息时代的产物,各行各业都在用数据库存储企业的核心数据,这些数据包含客户信息、商业信息等。这些信息是企业的无形资产,对企业的生存和发展有重要的战略意义。互联网的发展促进了信息的互联互通,让数据的价值获得了提升,但也使得数据的安全面临严峻的挑战。
目前,数据安全面临的问题包括以下几个方面:1)访问控制:数据访问未做限制,或者访问控制的方式和策略不到位,导致关键数据从内部流出或者被外部人员窃取;2)变更控制:对数据库进行的操作没有审核,由于人为因素,导致数据异常,造成企业重大损失;另外黑客通过技术手段,绕开审核系统,从内部进行的操作,可能导致数据被恶意篡改;3)安全审计:大多数数据库因为各种原因,没有相应的审计方法,导致问题发生时,无法追溯具体的原因,也无法定位具体的操作者。
发明内容
针对现有技术中存在的上述问题,现提供一种数据库的审计系统。
具体技术方案如下:
一种数据库的审计系统,其中,所述数据库中保存有来自外部的各个数据源的数据,所述数据库通信连接至少一个用户端;
所述审计系统连接所述数据库,并包括:
一配置端,所述配置端包括:
一前置单元,用于获取来自所述用户端的数据请求信息;
一审计端,所述审计端通过一通信模块连接所述配置端,所述审计端包括:
一分析单元,用于将所述数据请求信息与预先配置的访问策略进行匹配,并根据匹配结果发送所述数据请求信息所对应的数据操作是否被允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述分析单元同时根据所述匹配结果生成访问日志并输出;
一策略单元,连接所述分析单元,用于预先设置并保存所述访问策略,所述访问策略包括访问权限以及当所述数据请求信息不符合所述访问权限时的处理方式;
一审计单元,连接所述分析单元,用以接收所述访问日志,并定期对所述访问日志进行审计,以输出针对预设时段内访问所述数据库的所有所述用户端的所有访问行为的审计报表。
优选的,所述访问权限用于指示所述用户端的访问数据的数据管控的第一权限;
所述分析单元包括:
一数据分级模块,用于对来自所述用户端的数据请求信息的访问数据进行分级处理;
一第一判断模块,连接所述数据分级模块,用于判断经过所述分级处理后属于敏感数据的所述访问数据是否在所述第一权限内,并输出一第一判断结果;
一第一分析模块,连接所述第一判断模块,用于根据所述第一判断结果:
当所述访问数据在所述第一权限内时,所述第一分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第一分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据不在所述第一权限内时,所述第一分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第一分析模块同时根据所述匹配结果生成所述访问日志并输出。
优选的,所述访问权限用于指示所述用户端的访问数据的访问安全的第二权限;
所述分析单元包括:
一访问范围设置模块,用于对来自所述用户端的数据请求信息的访问数据设置一访问安全区域;
一第二判断模块,连接所述访问范围设置模块,用于判断所述访问数据的访问范围是否在所述访问安全区域内,并输出一第二判断结果;
一第二分析模块,连接所述第二判断模块,用于根据所述第二判断结果:
当所述访问数据的访问范围在所述访问安全区域内时,所述第二分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第二分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问范围不在所述访问安全区域内时,所述第二分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第二分析模块同时根据所述匹配结果生成所述访问日志并输出。
优选的,所述访问权限用于指示所述用户端的访问数据的访问时间段的第三权限;
所述分析单元包括:
一访问时间设置模块,用于对来自所述用户端的数据请求信息的访问数据设置一访问时间段;
一第三判断模块,连接所述访问时间设置模块,用于判断所述访问数据的访问时间是否在所述访问时间段内,并输出一第三判断结果;
一第三分析模块,连接所述第三判断模块,用于根据所述第三判断结果:
当所述访问数据的访问时间在所述访问时间段内时,所述第三分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第三分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问时间不在所述访问时间段内时,所述第三分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第三分析模块同时根据所述匹配结果生成所述访问日志并输出。
优选的,所述访问权限用于指示所述用户端的访问数据的访问类型的第四权限;
所述分析单元中包括:
一白名单设置模块,用于对来自所述用户端的数据请求信息的访问数据设置一白名单模板;
一第四判断模块,连接所述白名单设置模块,用于判断所述访问数据的访问类型是否存在于所述白名单模板内,并输出一第四判断结果;
一第四分析模块,连接所述第四判断模块,用于根据所述第四判断模块:
当所述访问数据的访问类型在所述白名单模板内时,所述第四分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第四分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问类型不在所述白名单模板内时,所述第四分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第四分析模块同时根据所述匹配结果生成所述访问日志并输出。
优选的,所述访问权限用于指示所述用户端的访问数据的访问参数的第五权限;
所述分析单元中包括:
一参数设置模块,用于对来自所述用户端的数据请求信息的访问数据设置各类访问参数;
一第五判断模块,连接所述参数设置模块,用于判断所述访问数据的访问参数是否是各类所述访问参数中的至少一类,并输出一第五判断结果;
一第五分析模块,连接所述第五判断模块,用于根据所述第五判断模块:
当所述访问数据的访问参数是所述访问参数中的至少一类时,所述第五分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第五分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问参数不是所述访问参数中的至少一类时,所述第五分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第五分析模块同时根据所述匹配结果生成所述访问日志并输出。
优选的,所述访问权限用于指示所述用户端的访问数据的访问语句类型参数的第六权限;
所述分析单元中包括:
一语句类型设置模块,用于对来自所述用户端的数据请求信息的访问数据设置各类操作语句类型;
一第六判断模块,连接所述操作语句类型模块,用于判断所述访问数据的访问语句类型是否是各类所述操作语句类型中的至少一种,并输出一第六判断结果;
一第六分析模块,连接所述第六判断模块,用于根据所述第六判断模块:
当所述访问数据的访问语句类型是所述操作语句类型中的至少一类时,所述第六分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第六分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问语句类型不是所述操作语句类型中的至少一类时,所述第六分析模块发送一拒绝执行的控制指令来控制述前置单元对所述数据请求信息进行操作,所述第六分析模块同时根据所述匹配结果生成所述访问日志并输出。
本发明的技术方案的有益效果在于:提供一种数据库的审计系统,对数据库的管控力度更细,能够对数据库的潜在风险操作进行主动防御,可以及时预警并通知到管理者以进行主动屏蔽,并且在数据库的外部设置审计系统,不影响数据库的性能,不易更改数据库的数据,审计日志也不能被修改,进而保证数据库的数据安全,避免数据库的数据不被轻易篡改,以达到安全审计的目的。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为本发明的实施例的数据库的审计系统的原理框图;
图2为本发明的实施例的数据库的审计系统的分析单元的第一实施例的原理框图;
图3为本发明的实施例的数据库的审计系统的分析单元的第二实施例的原理框图;
图4为本发明的实施例的数据库的审计系统的分析单元的第三实施例的原理框图;
图5为本发明的实施例的数据库的审计系统的分析单元的第四实施例的原理框图;
图6为本发明的实施例的数据库的审计系统的分析单元的第五实施例的原理框图;
图7为本发明的实施例的数据库的审计系统的分析单元的第六实施例的原理框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明包括一种数据库的审计系统,其中,数据库1中保存有来自外部的各个数据源的数据,数据库1通信连接至少一个用户端2;
审计系统3连接数据库1,并包括:
一配置端30,配置端30包括:
一前置单元300,用于获取来自用户端2的数据请求信息;
一审计端31,审计端31通过一通信模块32连接配置端30,审计端31包括:
一分析单元310,用于将数据请求信息与预先配置的访问策略进行匹配,并根据匹配结果发送数据请求信息所对应的数据操作是否被允许执行的控制指令来控制前置单元对数据请求信息进行操作,分析单元同时根据匹配结果生成访问日志并输出;
一策略单元311,连接分析单元310,用于预先设置并保存访问策略,访问策略包括访问权限以及当数据请求信息不符合访问权限时的处理方式;
一审计单元312,连接分析单元310,用以接收访问日志,并定期对访问日志进行审计,以输出针对预设时段内访问数据库的所有用户端的所有访问行为的审计报表。
通过上述数据库的审计系统的技术方案,如图1所示,审计系统用于对数据库1的数据进行管控,数据库1中保存有来自外部的各个数据源的数据,数据库1通信连接至少一个用户端2,其中,用户端2可以是用户,也可以是应用端,用户端2会向数据库发送访问数据库的数据请求信息,然后通过配置端30中的配置单元300获取来自用户端2的数据请求信息,其中,配置单元300可以是防火墙,用于采集所有的数据请求信息以保证所有的流量都从该防火墙中进入,并转入审计系统中,其中数据库1提供一统一对外开放的数据接口,即防火墙将采集到所有的数据请求信息通过该数据接口传入审计系统中。
进一步地,审计系统还包括审计端31,审计端31通过通信模块32连接配置端30,其中,通信模块32可以是有线通信模块,也可以是无线通信模块,具体地,采用审计端31的分析单元310,其中,分析单元310可以是分析引擎,以将数据请求信息与预先配置的访问策略进行匹配,并根据匹配结果发送数据请求信息所对应的数据操作是否被允许执行的控制指令来控制前置单元对数据请求信息进行操作,同时根据匹配结果生成访问日志并输出进行归档,以备追溯。
上述技术方案中,审计端31的策略单元311预先设置并保存访问策略,访问策略包括访问权限以及当数据请求信息不符合访问权限时的处理方式;具体地,访问权限包括权限、对象、用户、来源及时间跨度等,例如,数据管控、访问安全、访问时间段、访问类型、访问参数、访问语句类型参数等访问权限,访问权限的处理方式包括允许执行、拒绝执行及警报指示等方式。
进一步地,通过审计端31的审计单元312接收访问日志,并定期对访问日志进行审计,以输出针对预设时段内访问数据库的所有用户端的所有访问行为的审计报表。例如,审计单元312包括对操作行为进行审核,对数据库发起的所有操作请求进行审核,允许的操作进行记录然后放行,不允许的操作进行拒绝并进发起警报,审计单元312还包括对日志进行审核,解决现有审计与数据库性能的矛盾,通过带外的方式对数据库的操作进行审计。具体地,对频繁执行的SQL进行统计,自动触发推送报表,交由人工处理,对操作次数最高的用户及用户行为进行审计,确认是否正常,对频繁访问的对象进行分析,确认对象是否不存在不合理的访问。
进一步地,对数据库的管控力度更细,能够对数据库的潜在风险操作进行主动防御,可以及时预警并通知到管理者以进行主动屏蔽,并且在数据库的外部设置审计系统,不影响数据库的性能,不易更改数据库的数据,审计日志也不能被修改,进而保证数据库的数据安全,避免数据库的数据不被轻易篡改,以达到安全审计的目的。
在一种较优的实施例中,访问权限用于指示用户端的访问数据的数据管控的第一权限;
分析单元310包括:
一数据分级模块3100,用于对来自用户端2的数据请求信息的访问数据进行分级处理;
一第一判断模块3101,连接数据分级模块3100,用于判断经过分级处理后属于敏感数据的访问数据是否在第一权限内,并输出一第一判断结果;
一第一分析模块3102,连接第一判断模块,用于根据第一判断结果:
当访问数据在第一权限内时,第一分析模块发送一允许执行的控制指令来控制前置单元对数据请求信息进行操作,第一分析模块同时根据匹配结果生成访问日志并输出;
当访问数据不在第一权限内时,第一分析模块发送一拒绝执行的控制指令来控制前置单元对数据请求信息进行操作,第一分析模块同时根据匹配结果生成访问日志并输出。
具体地,如图2所示,本实施例中设置的访问权限是指示用户端的访问数据的数据管控,能够将对来自用户端2的数据请求信息的访问数据进行分级处理,然后对属于敏感数据及关键性数据进行权限管控,例如,敏感数据可以是用户ID、用户名称、用户信息等,权限管控可以是设置特定的管理人员进行管理或设置多级管理模式等等,以保证数据库中的核心数据不被窥视。
进一步地,能够对数据库的潜在风险操作进行主动防御,可以及时预警并通知到管理者以进行主动屏蔽,并且在数据库的外部设置审计系统,不影响数据库的性能,不易更改数据库的数据,审计日志也不能被修改,进而保证数据库的数据安全,避免数据库的数据不被轻易篡改,以达到安全审计的目的。
在一种较优的实施例中,访问权限用于指示用户端的访问数据的访问安全的第二权限;
分析单元310包括:
一访问范围设置模块3103,用于对来自用户端2的数据请求信息的访问数据设置一访问安全区域;
一第二判断模块3104,连接访问范围设置模块3103,用于判断访问数据的访问范围是否在访问安全区域内,并输出一第二判断结果;
一第二分析模块3105,连接第二判断模块3104,用于根据第二判断结果:
当访问数据的访问范围在访问安全区域内时,第二分析模块发送一允许执行的控制指令来控制前置单元对数据请求信息进行操作,第二分析模块同时根据匹配结果生成访问日志并输出;
当访问数据的访问范围不在访问安全区域内时,第二分析模块发送一拒绝执行的控制指令来控制前置单元对数据请求信息进行操作,第二分析模块同时根据匹配结果生成访问日志并输出。
具体地,如图3所示,本实施例的访问权限是指示用户端的访问数据的访问安全,能够对来自用户端2的数据请求信息的访问数据设置一访问安全区域,例如,访问范围的有效性控制,设定访问安全区域,在访问安全区域内进行合规的操作,超出访问安全区域就无法进行任何操作。
进一步地,能够对数据库的潜在风险操作进行主动防御,可以及时预警并通知到管理者以进行主动屏蔽,并且在数据库的外部设置审计系统,不影响数据库的性能,不易更改数据库的数据,审计日志也不能被修改,进而保证数据库的数据安全,避免数据库的数据不被轻易篡改,以达到安全审计的目的。
在一种较优的实施例中,访问权限用于指示用户端的访问数据的访问时间段的第三权限;
分析单元310包括:
一访问时间设置模块3106,用于对来自用户端2的数据请求信息的访问数据设置一访问时间段;
一第三判断模块3107,连接访问时间设置模块3106,用于判断访问数据的访问时间是否在访问时间段内,并输出一第三判断结果;
一第三分析模块3108,连接第三判断模块3107,用于根据第三判断结果:
当访问数据的访问时间在访问时间段内时,第三分析模块发送一允许执行的控制指令来控制前置单元对数据请求信息进行操作,第三分析模块同时根据匹配结果生成访问日志并输出;
当访问数据的访问时间不在访问时间段内时,第三分析模块发送一拒绝执行的控制指令来控制前置单元对数据请求信息进行操作,第三分析模块同时根据匹配结果生成访问日志并输出。
具体地,如图4所示,本实施例的访问权限是指示用户端的访问数据的访问时间段的第三权限,首先对来自用户端2的数据请求信息的访问数据设置一访问时间段,用于访问时间有效性的控制,例如对于特定安全级别高的数据,只允许在特定时间段内进行操作。
进一步地,能够对数据库的潜在风险操作进行主动防御,可以及时预警并通知到管理者以进行主动屏蔽,并且在数据库的外部设置审计系统,不影响数据库的性能,不易更改数据库的数据,审计日志也不能被修改,进而保证数据库的数据安全,避免数据库的数据不被轻易篡改,以达到安全审计的目的。
在一种较优的实施例中,访问权限用于指示用户端的访问数据的访问类型的第四权限;
分析单元310中包括:
一白名单设置模块3109,用于对来自用户端2的数据请求信息的访问数据设置一白名单模板;
一第四判断模块3110,连接白名单设置模块3109,用于判断访问数据的访问类型是否存在于白名单模板内,并输出一第四判断结果;
一第四分析模块3111,连接第四判断模块3110,用于根据第四判断模块:
当访问数据的访问类型在白名单模板内时,第四分析模块发送一允许执行的控制指令来控制前置单元对数据请求信息进行操作,第四分析模块同时根据匹配结果生成访问日志并输出;
当访问数据的访问类型不在白名单模板内时,第四分析模块发送一拒绝执行的控制指令来控制前置单元对数据请求信息进行操作,第四分析模块同时根据匹配结果生成访问日志并输出。
具体地,如图5所示,本实施例的访问权限是指示用户端的访问数据的访问类型的第四权限,首先用于对来自用户端2的数据请求信息的访问数据设置一白名单模板,例如,白名单模板包括客户端主机即IP白名单、对象列表即数据库对象白名单、用户列表即访问用户白名单、模块列表即工具白名单,将允许的白名单模板加入允许列表,在列表之外的任何模块将无法对数据进行任何操作,防止各种黑客工具对数据库进行尝试性访问。
进一步地,能够对数据库的潜在风险操作进行主动防御,可以及时预警并通知到管理者以进行主动屏蔽,并且在数据库的外部设置审计系统,不影响数据库的性能,不易更改数据库的数据,审计日志也不能被修改,进而保证数据库的数据安全,避免数据库的数据不被轻易篡改,以达到安全审计的目的。
在一种较优的实施例中,访问权限用于指示用户端的访问数据的访问参数的第五权限;
分析单元310中包括:
一参数设置模块3112,用于对来自用户端的数据请求信息的访问数据设置各类访问参数;
一第五判断模块3113,连接参数设置模块3112,用于判断访问数据的访问参数是否是各类访问参数中的至少一类,并输出一第五判断结果;
一第五分析模块3114,连接第五判断模块3113,用于根据第五判断模块:
当访问数据的访问参数是访问参数中的至少一类时,第五分析模块发送一允许执行的控制指令来控制前置单元对数据请求信息进行操作,第五分析模块同时根据匹配结果生成访问日志并输出;
当访问数据的访问参数不是访问参数中的至少一类时,第五分析模块发送一拒绝执行的控制指令来控制前置单元对数据请求信息进行操作,第五分析模块同时根据匹配结果生成访问日志并输出。
具体地,如图6所示,本实施例的访问权限是指示用户端的访问数据的访问参数的第五权限,首先用于对来自用户端的数据请求信息的访问数据设置各类访问参数,对传入数据库的各种参数进行解析,防止异常的传入请求,类似于通过sql注入传入的请求参数,以避免数据库被侵入。
进一步地,能够对数据库的潜在风险操作进行主动防御,可以及时预警并通知到管理者以进行主动屏蔽,并且在数据库的外部设置审计系统,不影响数据库的性能,不易更改数据库的数据,审计日志也不能被修改,进而保证数据库的数据安全,避免数据库的数据不被轻易篡改,以达到安全审计的目的。
在一种较优的实施例中,访问权限用于指示用户端的访问数据的访问语句类型参数的第六权限;
分析单元310中包括:
一语句类型设置模块3115,用于对来自用户端的数据请求信息的访问数据设置各类操作语句类型;
一第六判断模块3116,连接操作语句类型模块3115,用于判断访问数据的访问语句类型是否是各类操作语句类型中的至少一种,并输出一第六判断结果;
一第六分析模块3117,连接第六判断模块3116,用于根据第六判断模块:
当访问数据的访问语句类型是操作语句类型中的至少一类时,第六分析模块发送一允许执行的控制指令来控制前置单元对数据请求信息进行操作,第六分析模块同时根据匹配结果生成访问日志并输出;
当访问数据的访问语句类型不是操作语句类型中的至少一类时,第六分析模块发送一拒绝执行的控制指令来控制述前置单元对数据请求信息进行操作,第六分析模块同时根据匹配结果生成访问日志并输出。
具体地,如图6所示,本实施例的访问权限是指示用户端的访问数据的访问语句类型参数的第六权限,首先用于对来自用户端2的数据请求信息的访问数据设置各类操作语句类型,对数据库的操作语句进行类别控制,例如对危险性的行为进行拦截,严重性的行为及逆行预警等类型进行严格审核及权限管控,以防数据或数据库被破坏。
进一步地,能够对数据库的潜在风险操作进行主动防御,可以及时预警并通知到管理者以进行主动屏蔽,并且在数据库的外部设置审计系统,不影响数据库的性能,不易更改数据库的数据,审计日志也不能被修改,进而保证数据库的数据安全,避免数据库的数据不被轻易篡改,以达到安全审计的目的。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (7)
1.一种数据库的审计系统,其特征在于,所述数据库中保存有来自外部的各个数据源的数据,所述数据库通信连接至少一个用户端;
所述审计系统连接所述数据库,并包括:
一配置端,所述配置端包括:
一前置单元,用于获取来自所述用户端的数据请求信息;
一审计端,所述审计端通过一通信模块连接所述配置端,所述审计端包括:
一分析单元,用于将所述数据请求信息与预先配置的访问策略进行匹配,并根据匹配结果发送所述数据请求信息所对应的数据操作是否被允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述分析单元同时根据所述匹配结果生成访问日志并输出;
一策略单元,连接所述分析单元,用于预先设置并保存所述访问策略,所述访问策略包括访问权限以及当所述数据请求信息不符合所述访问权限时的处理方式;
一审计单元,连接所述分析单元,用以接收所述访问日志,并定期对所述访问日志进行审计,以输出针对预设时段内访问所述数据库的所有所述用户端的所有访问行为的审计报表。
2.根据权利要求1所述的数据库的审计系统,其特征在于,所述访问权限用于指示所述用户端的访问数据的数据管控的第一权限;
所述分析单元包括:
一数据分级模块,用于对来自所述用户端的数据请求信息的访问数据进行分级处理;
一第一判断模块,连接所述数据分级模块,用于判断经过所述分级处理后属于敏感数据的所述访问数据是否在所述第一权限内,并输出一第一判断结果;
一第一分析模块,连接所述第一判断模块,用于根据所述第一判断结果:
当所述访问数据在所述第一权限内时,所述第一分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第一分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据不在所述第一权限内时,所述第一分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第一分析模块同时根据所述匹配结果生成所述访问日志并输出。
3.根据权利要求1所述的数据库的审计系统,其特征在于,所述访问权限用于指示所述用户端的访问数据的访问安全的第二权限;
所述分析单元包括:
一访问范围设置模块,用于对来自所述用户端的数据请求信息的访问数据设置一访问安全区域;
一第二判断模块,连接所述访问范围设置模块,用于判断所述访问数据的访问范围是否在所述访问安全区域内,并输出一第二判断结果;
一第二分析模块,连接所述第二判断模块,用于根据所述第二判断结果:
当所述访问数据的访问范围在所述访问安全区域内时,所述第二分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第二分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问范围不在所述访问安全区域内时,所述第二分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第二分析模块同时根据所述匹配结果生成所述访问日志并输出。
4.根据权利要求1所述的数据库的审计系统,其特征在于,所述访问权限用于指示所述用户端的访问数据的访问时间段的第三权限;
所述分析单元包括:
一访问时间设置模块,用于对来自所述用户端的数据请求信息的访问数据设置一访问时间段;
一第三判断模块,连接所述访问时间设置模块,用于判断所述访问数据的访问时间是否在所述访问时间段内,并输出一第三判断结果;
一第三分析模块,连接所述第三判断模块,用于根据所述第三判断结果:
当所述访问数据的访问时间在所述访问时间段内时,所述第三分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第三分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问时间不在所述访问时间段内时,所述第三分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第三分析模块同时根据所述匹配结果生成所述访问日志并输出。
5.根据权利要求1所述的数据库的审计系统,其特征在于,所述访问权限用于指示所述用户端的访问数据的访问类型的第四权限;
所述分析单元中包括:
一白名单设置模块,用于对来自所述用户端的数据请求信息的访问数据设置一白名单模板;
一第四判断模块,连接所述白名单设置模块,用于判断所述访问数据的访问类型是否存在于所述白名单模板内,并输出一第四判断结果;
一第四分析模块,连接所述第四判断模块,用于根据所述第四判断模块:
当所述访问数据的访问类型在所述白名单模板内时,所述第四分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第四分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问类型不在所述白名单模板内时,所述第四分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第四分析模块同时根据所述匹配结果生成所述访问日志并输出。
6.根据权利要求1所述的数据库的审计系统,其特征在于,所述访问权限用于指示所述用户端的访问数据的访问参数的第五权限;
所述分析单元中包括:
一参数设置模块,用于对来自所述用户端的数据请求信息的访问数据设置各类访问参数;
一第五判断模块,连接所述参数设置模块,用于判断所述访问数据的访问参数是否是各类所述访问参数中的至少一类,并输出一第五判断结果;
一第五分析模块,连接所述第五判断模块,用于根据所述第五判断模块:
当所述访问数据的访问参数是所述访问参数中的至少一类时,所述第五分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第五分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问参数不是所述访问参数中的至少一类时,所述第五分析模块发送一拒绝执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第五分析模块同时根据所述匹配结果生成所述访问日志并输出。
7.根据权利要求1所述的数据库的审计系统,其特征在于,所述访问权限用于指示所述用户端的访问数据的访问语句类型参数的第六权限;
所述分析单元中包括:
一语句类型设置模块,用于对来自所述用户端的数据请求信息的访问数据设置各类操作语句类型;
一第六判断模块,连接所述操作语句类型模块,用于判断所述访问数据的访问语句类型是否是各类所述操作语句类型中的至少一种,并输出一第六判断结果;
一第六分析模块,连接所述第六判断模块,用于根据所述第六判断模块:
当所述访问数据的访问语句类型是所述操作语句类型中的至少一类时,所述第六分析模块发送一允许执行的控制指令来控制所述前置单元对所述数据请求信息进行操作,所述第六分析模块同时根据所述匹配结果生成所述访问日志并输出;
当所述访问数据的访问语句类型不是所述操作语句类型中的至少一类时,所述第六分析模块发送一拒绝执行的控制指令来控制述前置单元对所述数据请求信息进行操作,所述第六分析模块同时根据所述匹配结果生成所述访问日志并输出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910606019.3A CN110363014A (zh) | 2019-07-05 | 2019-07-05 | 一种数据库的审计系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910606019.3A CN110363014A (zh) | 2019-07-05 | 2019-07-05 | 一种数据库的审计系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110363014A true CN110363014A (zh) | 2019-10-22 |
Family
ID=68218171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910606019.3A Pending CN110363014A (zh) | 2019-07-05 | 2019-07-05 | 一种数据库的审计系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110363014A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191247A (zh) * | 2019-12-26 | 2020-05-22 | 深圳昂楷科技有限公司 | 数据库安全审计系统 |
CN112241551A (zh) * | 2020-09-30 | 2021-01-19 | 航天信息股份有限公司 | 一种面向数据库访问的用户行为管控方法及系统 |
CN112988543A (zh) * | 2021-04-15 | 2021-06-18 | 北京以弈信息技术有限公司 | 一种数据库审计监测系统 |
CN113419924A (zh) * | 2021-08-23 | 2021-09-21 | 北京安华金和科技有限公司 | 一种基于会话保持的数据库操作风险提示处理方法及装置 |
CN113704825A (zh) * | 2021-09-08 | 2021-11-26 | 上海观安信息技术股份有限公司 | 一种数据库审计方法、装置、系统及计算机存储介质 |
CN115914005A (zh) * | 2022-12-23 | 2023-04-04 | 星环信息科技(上海)股份有限公司 | 一种数据审计系统及方法 |
CN117786725A (zh) * | 2023-12-29 | 2024-03-29 | 北京建恒信安科技有限公司 | 一种用于信息系统的身份安全审计分析方法、系统及装置 |
CN117827573A (zh) * | 2023-11-02 | 2024-04-05 | 中国人民解放军总医院第四医学中心 | 一种数据平台的稽查轨迹与访问跟踪方法、装置及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120131057A1 (en) * | 2010-11-19 | 2012-05-24 | Oracle International Corporation | Non-deterministic audit log protection |
CN102945254A (zh) * | 2012-10-18 | 2013-02-27 | 福建省海峡信息技术有限公司 | 在tb级海量审计数据中发现异常数据的方法 |
US20130198799A1 (en) * | 2012-01-27 | 2013-08-01 | Honeywell International Inc. | Role-based access control permissions |
CN104063473A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种数据库审计监测系统及其方法 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN104869155A (zh) * | 2015-04-27 | 2015-08-26 | 腾讯科技(深圳)有限公司 | 数据审计方法及装置 |
CN105809031A (zh) * | 2016-03-07 | 2016-07-27 | 深圳前海微众银行股份有限公司 | 数据库审计的方法、装置及系统 |
CN108763543A (zh) * | 2018-05-31 | 2018-11-06 | 郑州信大天瑞信息技术有限公司 | 数据库审计监测系统 |
CN108965208A (zh) * | 2017-05-19 | 2018-12-07 | 南京骏腾信息技术有限公司 | 基于相关性分析的日志审计方法 |
-
2019
- 2019-07-05 CN CN201910606019.3A patent/CN110363014A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120131057A1 (en) * | 2010-11-19 | 2012-05-24 | Oracle International Corporation | Non-deterministic audit log protection |
US20130198799A1 (en) * | 2012-01-27 | 2013-08-01 | Honeywell International Inc. | Role-based access control permissions |
CN102945254A (zh) * | 2012-10-18 | 2013-02-27 | 福建省海峡信息技术有限公司 | 在tb级海量审计数据中发现异常数据的方法 |
CN104063473A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种数据库审计监测系统及其方法 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN104869155A (zh) * | 2015-04-27 | 2015-08-26 | 腾讯科技(深圳)有限公司 | 数据审计方法及装置 |
CN105809031A (zh) * | 2016-03-07 | 2016-07-27 | 深圳前海微众银行股份有限公司 | 数据库审计的方法、装置及系统 |
CN108965208A (zh) * | 2017-05-19 | 2018-12-07 | 南京骏腾信息技术有限公司 | 基于相关性分析的日志审计方法 |
CN108763543A (zh) * | 2018-05-31 | 2018-11-06 | 郑州信大天瑞信息技术有限公司 | 数据库审计监测系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111191247A (zh) * | 2019-12-26 | 2020-05-22 | 深圳昂楷科技有限公司 | 数据库安全审计系统 |
CN112241551A (zh) * | 2020-09-30 | 2021-01-19 | 航天信息股份有限公司 | 一种面向数据库访问的用户行为管控方法及系统 |
CN112988543A (zh) * | 2021-04-15 | 2021-06-18 | 北京以弈信息技术有限公司 | 一种数据库审计监测系统 |
CN113419924A (zh) * | 2021-08-23 | 2021-09-21 | 北京安华金和科技有限公司 | 一种基于会话保持的数据库操作风险提示处理方法及装置 |
CN113419924B (zh) * | 2021-08-23 | 2021-12-07 | 北京安华金和科技有限公司 | 一种基于会话保持的数据库操作风险提示处理方法及装置 |
CN113704825A (zh) * | 2021-09-08 | 2021-11-26 | 上海观安信息技术股份有限公司 | 一种数据库审计方法、装置、系统及计算机存储介质 |
CN115914005A (zh) * | 2022-12-23 | 2023-04-04 | 星环信息科技(上海)股份有限公司 | 一种数据审计系统及方法 |
CN115914005B (zh) * | 2022-12-23 | 2024-01-23 | 星环信息科技(上海)股份有限公司 | 一种数据审计系统及方法 |
CN117827573A (zh) * | 2023-11-02 | 2024-04-05 | 中国人民解放军总医院第四医学中心 | 一种数据平台的稽查轨迹与访问跟踪方法、装置及系统 |
CN117786725A (zh) * | 2023-12-29 | 2024-03-29 | 北京建恒信安科技有限公司 | 一种用于信息系统的身份安全审计分析方法、系统及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110363014A (zh) | 一种数据库的审计系统 | |
CN104063473B (zh) | 一种数据库审计监测系统及其方法 | |
US6070244A (en) | Computer network security management system | |
US8156553B1 (en) | Systems and methods for correlating log messages into actionable security incidents and managing human responses | |
US8819807B2 (en) | Apparatus and method for analyzing and monitoring sap application traffic, and information protection system using the same | |
US8943575B2 (en) | Method and system for policy simulation | |
EP3149583B1 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
US10257228B2 (en) | System and method for real time detection and prevention of segregation of duties violations in business-critical applications | |
CN104268173B (zh) | 集中式数据监控方法、装置及系统 | |
CN105635046B (zh) | 一种数据库命令行过滤、阻断审计方法和装置 | |
AU2013254368A1 (en) | Cyber security analyzer | |
CN107404494A (zh) | 异常事件信息处理方法及装置 | |
WO2019110552A1 (de) | Datenverarbeitungseinrichtung, gesamtvorrichtung und verfahren zum betrieb einer datenverarbeitungseinrichtung oder gesamtvorrichtung | |
CN110324334B (zh) | 安全组策略管理方法、装置、设备及计算机可读存储介质 | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
KR20140035146A (ko) | 정보보안 장치 및 방법 | |
US10013237B2 (en) | Automated approval | |
US9648039B1 (en) | System and method for securing a network | |
EP2023259B1 (en) | Method, computer program and apparatus for controlling access to a computer resource | |
CN112769739B (zh) | 数据库操作违规处理方法、装置及设备 | |
CN112732992A (zh) | 一种多类资源融合治理的法院网络司法查控系统及其方法 | |
CN109120448A (zh) | 一种告警方法及系统 | |
Anderson et al. | Insider attack and real-time data mining of user behavior | |
CN114127708A (zh) | 用于将工业自动化装置的数据提供至外部装置的方法和装置 | |
KR102267411B1 (ko) | 컴플라이언스를 이용한 데이터 보안 관리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191022 |