CN110427770B - 一种支持业务安全标记的数据库访问控制方法及系统 - Google Patents

一种支持业务安全标记的数据库访问控制方法及系统 Download PDF

Info

Publication number
CN110427770B
CN110427770B CN201910536534.9A CN201910536534A CN110427770B CN 110427770 B CN110427770 B CN 110427770B CN 201910536534 A CN201910536534 A CN 201910536534A CN 110427770 B CN110427770 B CN 110427770B
Authority
CN
China
Prior art keywords
database
user
security
service
user object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910536534.9A
Other languages
English (en)
Other versions
CN110427770A (zh
Inventor
于海波
陈超
刘坤颖
肖俊超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201910536534.9A priority Critical patent/CN110427770B/zh
Publication of CN110427770A publication Critical patent/CN110427770A/zh
Application granted granted Critical
Publication of CN110427770B publication Critical patent/CN110427770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种支持业务安全标记的数据库访问控制方法及系统。本方法为:1)数据库管理系统对访问用户进行身份认证,认证通过后,提取该用户对应的用户对象的业务安全标记;2)认证通过后的用户对象发起访问请求时,数据库管理系统根据访问请求获取用户对象拟访问的数据库对象的业务安全标记;3)数据管理系统将用户对象的业务安全标记与该用户对象拟访问的数据库对象的业务安全标记进行匹配检查,如果检查通过,则允许执行该访问请求,返回访问的数据集以及该数据集中各数据库对象的业务安全标记;否则拒绝执行该访问请求。本发明使得数据集进入其他系统环境后,仍可指示其他系统正确理解该数据集的业务安全性质。

Description

一种支持业务安全标记的数据库访问控制方法及系统
技术领域
本发明涉及一种支持业务安全标记的数据库访问控制方法。该方法支持基于业务安全标记实现数据资源访问控制,属于计算机信息安全领域。
背景技术
数据库系统的用户权限管理决定了系统中各类主体对系统资源的访问权限,是数据库系统安全的重要基础之一。在数据库系统中,用户一般分为管理员用户与普通用户两个类别。普通用户拥有的权限是用户应用相关的权限,而管理员可以对数据库系统内的所有资源进行访问与管理。两类用户在对系统资源进行访问时可能出现不同的风险。
管理员的风险在于,管理员具有“至高无上”的权限,一旦恶意攻击者具有了管理员权限,就可以访问系统的所有资源。即便没有恶意攻击者的存在,也需要在系统管理过程中避免管理员的权限滥用问题。
普通用户虽然仅拥有与用户应用相关的权限,但存在潜在风险就是"非故意的授权用户攻击"和内部人员错误。这种安全事件类型的最常见表现包括:由于不慎而造成意外删除或泄漏,非故意的规避安全策略。在授权用户无意访问敏感数据并错误地修改或删除信息时,就会发生第一种风险。在用户为了备份或“将工作带回家”而作了非授权的备份时,就会发生第二种风险。虽然这并不是一种恶意行为,但很明显,它违反了业务安全策略,会导致非故意的安全事件。
数据库系统中大量的重要信息和数据集中存放,供多用户使用,因此,无论是普通用户或是管理员用户,都必须加强对数据库系统的访问控制,加强对数据的安全防护,实现用户对数据库系统内资源只拥有业务所需的最小访问权限,将上述安全风险降到最低。
专利ZL03820905.5定义了一种控制关系型数据库访问的方法,其步骤为:1)接受用户请求,请求中包含用户安全标记和请求的操作;2)基于用户标记,确定用户的安全信息;3)根据用户请求,检索至少一行数据,且至少一行数据带有安全标记信息;4)基于行安全标记确定信息的安全标记;5)对标记进行匹配判断是否授权访问。同时,设计了查询处理器、数据管理器,并设计了查询、更新的控制规则,包括更新数据的安全标记。在该方法中,存在几个问题:1)在用户请求中携带用户安全标记信息,如果要验证用户安全标记的可信性或正确性,需要数据库管理系统访问指定的系统,增加了系统复杂性;2)仅支持行数据的安全标记,不支持库、表、列等数据库对象,适用范围窄;3)返回的数据集不带有安全标记,无法将数据库内的保留安全属性信息提供给后续处理使用的相关对象。
发明内容
针对关系型数据库中的授权访问问题,本发明的目的在于提供一种基于业务安全属性的数据库访问控制方法,根据用户对象的业务安全属性,为其提供具备相应业务安全属性的数据,以确保用户对象根据业务安全要求对数据库系统内资源仅拥有业务所需的最小访问权限。
本发明提供一种基于业务安全标记的数据库访问控制方法,扩展数据库相关协议支持业务安全标记,并在数据库管理系统中实现相关访问控制,具体流程示意如图1所示。
步骤1:用户访问数据库管理系统时,数据库管理系统对用户对象进行身份认证,认证通过后,提取该用户对象的业务安全标记。用户的业务安全标记信息保存在数据库管理系统中。
步骤2:认证通过后的用户对象发起访问请求时,数据库管理系统根据访问请求获取其拟访问的库(表、列、行)等数据库对象的业务安全标记。
步骤3:数据管理系统对用户对象业务安全标记与其访问的数据库对象业务安全标记进行匹配检查,如果检查通过,则允许该用户对象执行访问请求,否则,拒绝该用户对象的访问请求。
步骤4:数据库管理系统向用户对象返回访问的数据集时,应该同时返回数据集的业务安全标记。
预设信息1:在数据库管理系统创建用户时,可设置该用户对象的业务安全标记,表明用户对象的安全级别、业务类别等业务安全属性;
预设信息2:在数据库管理系统写入数据时,应设置对应数据库对象的业务安全标记,表明这些数据对象的安全等级、业务类别、环境要求、操作控制要求等业务安全属性。
为实现上述目的,本发明还提供了一种支持业务安全标记的数据库访问控制系统,如图2所示,包括标记管理模块、访问请求管控模块、数据发送模块。
标记管理模块:用于管理用户对象的业务安全标记和数据库对象的业务安全标记;
访问请求管控模块:用于对用户对象访问数据库对象的请求进行标记匹配检查,从而对用户对象的访问行为进行管控;
数据发送模块:数据库管理系统向用户返回数据集时,生成并同步发送数据集的业务安全标记。
与现有技术相比,本发明的积极效果为:
1)在数据库管理系统创建用户对象时,同时设置该用户对象的业务安全标记,用户认证后,直接获取用户业务安全标记,减少了数据管理系统对其他系统的依赖,降低了复杂性。
2)支持库、表、列、行等数据库对象设置业务安全标记,具有更广泛的适用性。
3)在返回的数据集的同时返回其业务安全标记,使得数据集进入其他系统环境后,仍可指示其他系统正确理解该数据集的业务安全性质。
附图说明
图1为基于业务安全标记的数据库访问控制方法基本流程图;
图2为本发明所述的访问控制系统框架结构图。
具体实施方式
为了使发明的目的及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
1.业务安全标记配置
业务安全标记M为一个包含多种业务安全属性的多元组,M=<C,G,F>。其中C为安全级别;G为多个业务安全属性Gi的集合,G={g1,g2,…gn},gi可以为业务类别、工作组、角色、环境要求等业务安全属性;F为操作控制属性fj的集合,F={f1,f2,…fm},fj可以为读写控制、打印控制、刻录控制、拷贝控制等操作类属性。
数据库对象的业务安全标记记为M(d)=<Cd,Gd,Fd>,用户对象的业务安全标记记为M(u)=<Cu,Gu>。用户对象的业务安全标记M(u)与数据库对象的业务安全标记M(d)之间的关系有两种:支配关系与不可比。标记M(u)支配标记M(d),当Cu≥Cd
Figure BDA0002101320840000031
Figure BDA0002101320840000032
我们记为M(u)≥M(d),表示用户对象可支配数据库对象。如果M(u)与M(d)之间不存在支配关系,则它们之间不可比,用户对象无权支配数据库对象。如果
Figure BDA0002101320840000033
则任何用户对象应根据该标记Fd包含的具体操作控制属性fj限制对数据库对象进行相应操作。
数据库对象(库、表、列、行)应配置业务安全标记M(d)=<Cd,Gd,Fd>,表明数据库对象的安全级别、业务类别、操作控制等属性。
用户对象应配置业务安全标记M(u)=<Cu,Gu>,表明用户的安全级别、业务类别等业务安全属性。
数据库管理系统向用户返回数据集时,应带有该数据集的业务安全标记,可记为M(ds)=<Cds,Gds,Fds>,表明该数据集的安全级别、业务类别、操作控制等业务安全属性。
2.用户连接认证
当用户u连接数据库管理系统并完成认证后,数据库管理系统提取该用户对象的业务安全标记M(u)。
3.用户访问控制
认证的用户对象u访问数据库时,数据库管理系统根据访问请求获取其拟访问的库(表、列、行)对象d的业务安全标记M(d),并对M(u)和M(d)进行匹配检查。如果检查匹配成功,则允许用户进行访问;否则,拒绝用户访问。
所述匹配规则为:若M(u)≥M(d),则匹配成功,否则匹配不成功。
4.返回数据集及其业务安全标记
如果数据库管理系统向用户返回的数据集为ds,则应生成并同步发送该数据集的业务安全标记M(ds)。
以查询操作为例,如果查询得到的数据集ds包含n个不同的数据库对象di,di的业务安全标记分别记为M(d1)=<Cd1,Gd1,Fd1>,M(d2)=<Cd2,Gd2,Fd2>,…,M(dn)=<Cdn,Gdn,Fdn>,则数据集ds的业务安全标记M(ds)=<Cds,Gds,Fds>生成规则如下:
Cds=max{Cd1,Cd2,…,Cdn};
Gds={Gd1∪Gd2∪…∪Gdn};
Fds={Fd1∪Fd2∪…∪Fdn}。
5.基于业务安全标记的行为审计
对数据库对象的访问及操作行为进行审计,主要对用户对象及其访问的数据库对象之间业务安全标记的匹配关系进行审计。例如,用户对象的业务安全标记与数据库对象的业务安全标记不可比则产生告警。
尽管为说明目的公开了本发明的具体内容、实施算法以及附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书最佳实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

Claims (10)

1.一种支持业务安全标记的数据库访问控制方法,其步骤包括:
1)数据库管理系统对访问用户进行身份认证,认证通过后,提取该用户对应的用户对象的业务安全标记;其中,数据库管理系统为每一设定用户创建一用户对象并设置对应的业务安全标记;用户对象的业务安全标记包括安全级别、业务类别;
2)认证通过后的用户对象发起访问请求时,数据库管理系统根据访问请求获取用户对象拟访问的数据库对象的业务安全标记;
3)数据管理系统将用户对象的业务安全标记与该用户对象拟访问的数据库对象的业务安全标记进行匹配检查,如果检查通过,则允许执行该访问请求,返回访问的数据集以及该数据集中各数据库对象的业务安全标记;否则拒绝执行该访问请求;
其中,数据库对象的业务安全标记记为M(d)=<Cd,Gd,Fd>,其中Cd为数据库对象d的安全级别,Gd为数据库对象d的业务安全属性集合,Fd为数据库对象d的操作控制属性集合;用户对象的业务安全标记记为M(u)=<Cu,Gu>,其中Cu为用户对象u的安全级别,Gu为用户对象u的业务安全属性集合。
2.如权利要求1所述的方法,其特征在于,数据库管理系统写入数据时,设置所写入数据库对象的业务安全标记,数据库对象的业务安全标记包括数据库对象的安全等级、业务类别、和操作控制要求。
3.如权利要求1所述的方法,其特征在于,用户对象的业务安全标记M(u)与数据库对象的业务安全标记M(d)之间的关系包括支配关系与不可比关系,当Cu≥Cd
Figure FDA0002753094450000011
Figure FDA0002753094450000012
记为M(u)≥M(d),表示用户对象u可支配数据库对象d;如果M(u)与M(d)之间不存在支配关系,为不可比关系,用户对象u无权支配数据库对象d;如果
Figure FDA0002753094450000013
则任何用户对象应根据该标记Fd包含的具体操作控制属性fj限制对数据库对象d进行相应操作。
4.如权利要求3所述的方法,其特征在于,返回访问的数据集以及该数据集中各数据库对象的业务安全标记的方法为:设数据集ds包含n个不同的数据库对象,第i个数据库对象di的业务安全标记记为M(di)=<Cdi,Gdi,Fdi>,则数据集ds的业务安全标记M(ds)=<Cds,Gds,Fds>;其中,Cds=max{Cd1,Cd2,…,Cdn},Gds={Gd1∪Gd2∪…∪Gdn},Fds={Fd1∪Fd2∪…∪Fdn}。
5.如权利要求1所述的方法,其特征在于,所述数据库对象为数据库、数据表、列数据或行数据。
6.一种支持业务安全标记的数据库访问控制系统,其特征在于,包括标记管理模块、访问请求管控模块、数据发送模块;其中,
标记管理模块,用于管理用户对象的业务安全标记和数据库对象的业务安全标记;
访问请求管控模块,将用户对象的业务安全标记与该用户对象拟访问的数据库对象的业务安全标记进行匹配检查,如果检查通过,则允许执行该访问请求,否则拒绝执行该访问请求;
数据发送模块,用于向用户对象返回访问的数据集以及该数据集中各数据库对象的业务安全标记;
其中,数据库对象的业务安全标记记为M(d)=<Cd,Gd,Fd>,其中Cd为数据库对象d的安全级别,Gd为数据库对象d的业务安全属性集合,Fd为数据库对象d的操作控制属性集合;用户对象的业务安全标记记为M(u)=<Cu,Gu>,其中Cu为用户对象u的安全级别,Gu为用户对象u的业务安全属性集合。
7.如权利要求6所述的系统,其特征在于,数据库管理系统写入数据时,标记管理模块设置所写入数据库对象的业务安全标记,数据库对象的业务安全标记包括数据库对象的安全等级、业务类别、和操作控制要求。
8.如权利要求6或7所述的系统,其特征在于,用户对象的业务安全标记M(u)与数据库对象的业务安全标记M(d)之间的关系包括支配关系与不可比关系,当Cu≥Cd且Gu
Figure FDA0002753094450000021
记为M(u)≥M(d),表示用户对象u可支配数据库对象d;如果M(u)与M(d)之间不存在支配关系,为不可比关系,用户对象u无权支配数据库对象d;如果
Figure FDA0002753094450000022
Figure FDA0002753094450000023
则任何用户对象应根据该标记Fd包含的具体操作控制属性fj限制对数据库对象d进行相应操作。
9.如权利要求8所述的系统,其特征在于,返回访问的数据集以及该数据集中各数据库对象的业务安全标记的方法为:设数据集ds包含n个不同的数据库对象,第i个数据库对象di的业务安全标记记为M(di)=<Cdi,Gdi,Fdi>,则数据集ds的业务安全标记M(ds)=<Cds,Gds,Fds>;其中,Cds=max{Cd1,Cd2,…,Cdn},Gds={Gd1∪Gd2∪…∪Gdn},Fds={Fd1∪Fd2∪…∪Fdn}。
10.如权利要求6所述的系统,其特征在于,所述数据库对象为数据库、数据表、列数据或行数据。
CN201910536534.9A 2019-06-20 2019-06-20 一种支持业务安全标记的数据库访问控制方法及系统 Active CN110427770B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910536534.9A CN110427770B (zh) 2019-06-20 2019-06-20 一种支持业务安全标记的数据库访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910536534.9A CN110427770B (zh) 2019-06-20 2019-06-20 一种支持业务安全标记的数据库访问控制方法及系统

Publications (2)

Publication Number Publication Date
CN110427770A CN110427770A (zh) 2019-11-08
CN110427770B true CN110427770B (zh) 2021-04-20

Family

ID=68408785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910536534.9A Active CN110427770B (zh) 2019-06-20 2019-06-20 一种支持业务安全标记的数据库访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN110427770B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116186767B (zh) * 2023-01-12 2023-10-03 北京万里开源软件有限公司 一种数据库中行级标记方法与装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729469A (zh) * 2002-09-04 2006-02-01 国际商业机器公司 对关系数据库进行访问控制的方法
CN105095313A (zh) * 2014-05-22 2015-11-25 阿里巴巴集团控股有限公司 一种数据访问方法和设备
CN107111722A (zh) * 2014-11-05 2017-08-29 起元技术有限责任公司 数据库安全
CN107612939A (zh) * 2017-10-30 2018-01-19 北京众铖科技有限公司 自助服务终端的安全防护方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171413B2 (en) * 2003-08-29 2007-01-30 International Business Machines Corporation Two phase intermediate query security using access control
US8510335B2 (en) * 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
CN102495989A (zh) * 2011-12-21 2012-06-13 北京诺思恒信科技有限公司 一种基于主体标记的访问控制方法及系统
CN103139296A (zh) * 2013-01-31 2013-06-05 中国人民解放军信息工程大学 基于xml的安全标记与数据客体的绑定方法
CN103647772A (zh) * 2013-12-12 2014-03-19 浪潮电子信息产业股份有限公司 一种对网络数据包进行可信访问控制的方法
CN106407823B (zh) * 2016-09-26 2019-07-30 中国科学院计算技术研究所 一种多粒度多强度访问控制方法及系统
CN109743331B (zh) * 2019-01-29 2021-06-15 杭州电子科技大学 一种基于匹配的访问控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729469A (zh) * 2002-09-04 2006-02-01 国际商业机器公司 对关系数据库进行访问控制的方法
CN105095313A (zh) * 2014-05-22 2015-11-25 阿里巴巴集团控股有限公司 一种数据访问方法和设备
CN107111722A (zh) * 2014-11-05 2017-08-29 起元技术有限责任公司 数据库安全
CN107612939A (zh) * 2017-10-30 2018-01-19 北京众铖科技有限公司 自助服务终端的安全防护方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Study on Mandatory Access Control Based on Security Label;Xinqiang Ma et al.;《2010 International Conference on E-Business and E-Government》;20100930;全文 *

Also Published As

Publication number Publication date
CN110427770A (zh) 2019-11-08

Similar Documents

Publication Publication Date Title
US10404708B2 (en) System for secure file access
CN107342992B (zh) 一种系统权限管理方法、装置及计算机可读存储介质
CN107403106B (zh) 基于终端用户的数据库细粒度访问控制方法
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US8078595B2 (en) Secure normal forms
US7702693B1 (en) Role-based access control enforced by filesystem of an operating system
US8326874B2 (en) Model-based implied authorization
US20090198697A1 (en) Method and system for controlling access to data via a data-centric security model
US10650158B2 (en) System and method for secure file access of derivative works
US6678682B1 (en) Method, system, and software for enterprise access management control
JP5707250B2 (ja) データベースアクセス管理システム、方法、及びプログラム
US20080141334A1 (en) Method and Apparatus for Dissociating Binding Information from Objects to Enable Proper Rights Management
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
CN105827645B (zh) 一种用于访问控制的方法、设备与系统
CN111931140A (zh) 权限管理方法、资源访问控制方法、装置和电子设备
CN105049445A (zh) 一种访问控制方法及独立式访问控制器
CN114422197A (zh) 一种基于策略管理的权限访问控制方法及系统
CN110427770B (zh) 一种支持业务安全标记的数据库访问控制方法及系统
Graubart et al. A Preliminary Neval Surveillance OBMS Sacurity
Delessy et al. Patterns for access control in distributed systems
Norval et al. Reclaiming data: Overcoming app identification barriers for exercising data protection rights
JP2002149494A (ja) アクセス制御方法およびアクセス制御装置および記録媒体
Nanda et al. Oracle Privacy Security Auditing: Includes Federal Law Compliance with HIPAA, Sarbanes Oxley and the Gramm Leach Bliley Act GLB
JP2007004610A (ja) 複合的アクセス認可方法及び装置
CN114626084A (zh) 用于控制对数据的访问的安全智能容器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant