CN113591136A - 一种数据库加密后的审计处理方法和装置 - Google Patents

一种数据库加密后的审计处理方法和装置 Download PDF

Info

Publication number
CN113591136A
CN113591136A CN202111147572.9A CN202111147572A CN113591136A CN 113591136 A CN113591136 A CN 113591136A CN 202111147572 A CN202111147572 A CN 202111147572A CN 113591136 A CN113591136 A CN 113591136A
Authority
CN
China
Prior art keywords
database
key
data packet
session
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111147572.9A
Other languages
English (en)
Inventor
杨海峰
李彦君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dbsec Technology Co ltd
Original Assignee
Beijing Dbsec Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dbsec Technology Co ltd filed Critical Beijing Dbsec Technology Co ltd
Priority to CN202111147572.9A priority Critical patent/CN113591136A/zh
Publication of CN113591136A publication Critical patent/CN113591136A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

本申请公开了一种数据库加密后的审计处理方法和装置,该方法包括:从待审计的会话中抓取与数据库进行交互的数据包,其中,抓取到数据包用于审计;判断所述数据包中的数据是否为加密数据,如果是加密数据则获取所述会话的标识信息;在所述数据库存储密钥的空间中查找该标识信息所对应的密钥;使用所述会话的标识信息对应的密钥对抓取到的基于所述会话的数据包进行解密;将解密后的所述数据包发往审计功能进行审计。

Description

一种数据库加密后的审计处理方法和装置
技术领域
本申请涉及到数据处理领域,具体而言,涉及一种数据库加密后的审计处理方法和装置。
背景技术
在一些数据库中支持高级加密,例如,在oracle中明数据加密包括列加密和表空间加密,这就是一种高级加密。在高级加密中,表空间加密可以加密整个表空间,该表空间里创建的对象加密和自动解密,加密表空间里的所有数据以加密的格式被存储在磁盘上;有必要的权限来查看或修改的授权用户可以透明解密数据。表空间的密钥单独保存。
另外,还有一种情况,是在数据传输过程中还有可能进行的加密,上述加密方式,对于数据库来说是比较安全的,但是对于数据审计来说在现有技术中没有获取高级加密密钥的方式,因此,无法对于高级加密的数据库内容进行审计。
发明内容
本申请实施例提供了一种数据库加密后的审计处理方法和装置,以至少解决现有技术中无法对高级加密的数据库中的数据进行审计的问题。
根据本申请的一个方面,提供了一种数据库加密后的审计处理方法,包括:从待审计的会话中抓取与数据库进行交互的数据包,其中,抓取到数据包用于审计;判断所述数据包中的数据是否为加密数据,如果是加密数据则获取所述会话的标识信息;在所述数据库存储密钥的空间中查找该标识信息所对应的密钥;使用所述会话的标识信息对应的密钥对抓取到的基于所述会话的数据包进行解密;将解密后的所述数据包发往审计功能进行审计。
进一步地,在所述数据库存储密钥的空间中查找该标识信息所对应的密钥包括:使用预先配置的账号在所述数据库存储密钥的空间中查找所述标识信息对应的密钥,其中,所述预先配置的账号是配置在所述数据库上的,所述预先配置的账号与所述数据库为互信账号,其中,所述互信账号具有查找密钥的权限。
进一步地,在所述数据库存储密钥的空间为数据库中的一张表的情况下,所述预先配置的账号预先被赋予读取所述表的权限。
进一步地,还包括:将未解密的所述数据包和所述密钥发往所述审计功能进行保存。
根据本申请的另一个方面,还提供了一种数据库加密后的审计处理装置,包括:抓取模块,用于从待审计的会话中抓取与数据库进行交互的数据包,其中,抓取到数据包用于审计;判断模块,用于判断所述数据包中的数据是否为加密数据,如果是加密数据则获取所述会话的标识信息;查找模块,用于在所述数据库存储密钥的空间中查找该标识信息所对应的密钥;解密模块,用于使用所述会话的标识信息对应的密钥对抓取到的基于所述会话的数据包进行解密;发送模块,用于将解密后的所述数据包发往审计功能进行审计。
进一步地,所述查找模块用于:使用预先配置的账号在所述数据库存储密钥的空间中查找所述标识信息对应的密钥,其中,所述预先配置的账号是配置在所述数据库上的,所述预先配置的账号与所述数据库为互信账号,其中,所述互信账号具有查找密钥的权限。
进一步地,在所述数据库存储密钥的空间为数据库中的一张表的情况下,所述预先配置的账号预先被赋予读取所述表的权限。
进一步地,所述发送模块还用于:将未解密的所述数据包和所述密钥发往所述审计功能进行保存。
根据本申请的另一个方面,还提供了一种处理器,用于运行软件,所述软件用于执行上述的方法。
根据本申请的另一个方面,还提供了一种存储器,用于存储软件,所述软件用于执行上所述的方法。
在本申请实施例中,采用了从待审计的会话中抓取与数据库进行交互的数据包,其中,抓取到数据包用于审计;判断所述数据包中的数据是否为加密数据,如果是加密数据则获取所述会话的标识信息;在所述数据库存储密钥的空间中查找该标识信息所对应的密钥;使用所述会话的标识信息对应的密钥对抓取到的基于所述会话的数据包进行解密;将解密后的所述数据包发往审计功能进行审计。通过本申请解决了现有技术中无法对高级加密的数据库中的数据进行审计的问题,为审计数据库中高级加密的数据提供了可能。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的数据库加密后的审计处理方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种数据库加密后的审计处理方法,图1是根据本申请实施例的数据库加密后的审计处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,从待审计的会话中抓取与数据库进行交互的数据包,其中,抓取到数据包用于审计;
步骤S104,判断所述数据包中的数据是否为加密数据,如果是加密数据则获取所述会话的标识信息;
步骤S106,在所述数据库存储密钥的空间中查找该标识信息所对应的密钥;
在一个可选的实施方式中,可以使用预先配置的账号在所述数据库存储密钥的空间中查找所述标识信息对应的密钥,其中,所述预先配置的账号是配置在所述数据库上的,所述预先配置的账号与所述数据库为互信账号,其中,所述互信账号具有查找密钥的权限。
存储密钥的空间可能存在多种方式,在所述数据库存储密钥的空间为数据库中的一张表的情况下,所述预先配置的账号预先被赋予读取所述表的权限。
步骤S108,使用所述会话的标识信息对应的密钥对抓取到的基于所述会话的数据包进行解密;
由于解密的过程会消耗资源,在一个可以选择增加的实施方式中,抓取数据包使用第一进程,对抓取到的数据进行解密可以使用第二进程,其中,所述第一进程和所述第二进程为不同的进程。这样可以有效提高解密速度。可选地,还可判断所述第二进程占用的资源的情况,如果所述第二进程占用的计算资源大于阈值,则说明解密消耗了大量的资源,此时可以将未解密的数据包发往另一个服务器中的解密服务,在发送未解密数据包的时候,将获取到的密钥也发往所述另一个服务器中的解密服务。这样可以使用单独的服务器进行解密提高解密速度。
使用默认的解密算法进行解密,其中,所述解密算法是预先从所述数据库获取到的。在使用所述默认的解密算法解密失败的情况下,获取所述会话信息中会话标识,根据所述会话标识从所述数据库中获取解密算法,如果获取到对应的解密算法,则使用该解密算法进行解密。
在无法获取到解密算法、或者无法获取到解密秘钥、或者解密失败的情况下,从所述会话中获取访问数据库的访问方,并将所述访问方的信息(例如,所述访问方发起访问所使用的网络地址信息、所述访问方访问所述数据库使用的用户名和密码等)发送至所述审计功能进行保存。
作为另一个可选的实施方式,在所述数据库中可能会使用跟访问用户相关的秘钥。例如,预设待加密的数据库表的加密密钥,该数据库表中的数据在传输时可能会被加密密钥加密,其中,待加密的数据库表对应多个用户,每个用户对应一个用户密钥,每个用户的用户密钥通过每个用户的解密参数与加密密钥关联,每个用户的解密参数根据每个用户的用户密钥与加密密钥确定;根据加密密钥,确定待加密的数据库表中每个数据项的第一数据密钥和第二数据密钥;根据第一数据密钥和第二数据密钥,基于3DES加密算法,对待加密的数据库表的每个数据项进行加密处理。
在这种方式中,需要从所述会话中获取该用户的标识信息,然后使用用户的标识信息从所述数据库中获取该用户对应的用户密钥,再结合上述获取到的会话标识对应的秘钥,对数据进行解密处理。
或者如果在数据库中无法查找到该用户对应的用户密钥的情况下,抓取访问数据库的访问方向数据库发送的请求消息,对请求消息进行协议解析,从解析结果中获取该用户对应的用户密钥。
在另外一种情况下,如果数据库加密使用了库外密码,则对所述访问方与所述数据库进行数据交互所有消息进行协议解析,从所述协议解析中获取库外密码获取的地址,根据所述地址获取所述库外面。
在另一种加密方式中,数据库加密方法包括如下步骤:至少部分基于所述数据表的元信息获得列密钥的步骤;至少部分基于在数据块上记录所述数据值的位置获得行标识符的步骤;至少部分基于所述数据值和所述数据值的位置信息生成用于验证所述加密数据值的解密数据值的完整性的与所述加密数据值匹配的哈希值的步骤;以及决定将所述加密数据值和所述哈希值记录的步骤,所述数据值的位置信息包括所述行标识符和所述列密钥中的至少一种。在该可选的实施方式中,使用了表秘钥对表进行了加密。在该加密方式中还使用了列秘钥,对于这种数据的审计根据Session获取到的表对应的密钥之后,从数据库中获取表的标识,然后根据表的标识从数据库中获取该表的标识对应的所有的列密钥。获取到列密钥和表密钥之后,对表密钥和列密钥对数据包进行解锁。
步骤S110,将解密后的所述数据包发往审计功能进行审计。
作为一个可选的实施方式,还可以将未解密的所述数据包和所述密钥发往所述审计功能进行保存。
通过上述步骤,解决了现有技术中无法对高级加密的数据库中的数据进行审计的问题,为审计数据库中高级加密的数据提供了可能。
在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
在本实施例中就提供了这样的一种装置,该装置被称为是数据库加密后的审计处理装置,该装置包括:抓取模块,用于从待审计的会话中抓取与数据库进行交互的数据包,其中,抓取到数据包用于审计;判断模块,用于判断所述数据包中的数据是否为加密数据,如果是加密数据则获取所述会话的标识信息;查找模块,用于在所述数据库存储密钥的空间中查找该标识信息所对应的密钥;解密模块,用于使用所述会话的标识信息对应的密钥对抓取到的基于所述会话的数据包进行解密;发送模块,用于将解密后的所述数据包发往审计功能进行审计。
该装置用于实现上述方法中的功能,该装置中的每个模块与方法实施例中的每个步骤相对应,已经进行过说明的,在此不再赘述。
例如,所述查找模块用于:使用预先配置的账号在所述数据库存储密钥的空间中查找所述标识信息对应的密钥,其中,所述预先配置的账号是配置在所述数据库上的,所述预先配置的账号与所述数据库为互信账号,其中,所述互信账号具有查找密钥的权限。可选地,在所述数据库存储密钥的空间为数据库中的一张表的情况下,所述预先配置的账号预先被赋予读取所述表的权限。
又例如,所述发送模块还用于:将未解密的所述数据包和所述密钥发往所述审计功能进行保存。
本实施例可以应用在各种数据库中,例如,Orcale 高级安全加密之后,进行审计的时候需要进行解密。在数据库上建立一个账号,让数据库与该账号建立数据互信。数据库中存在一个方式,拿到数据库解析所需要的真实密钥,然后使用真实密钥对加密数据进行解密。取得真实密钥的方式有很多中,在本实施例中使用session 的标志信息去数据库中查询该会话的密钥,使用该密钥可以对流量进行解密,从而进行操作。建立互信之后能访问数据中的保存真实密钥的表格,从而才能找到会话对应的密钥。
上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
以上仅为本申请的实施案例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据库加密后的审计处理方法,其特征在于,包括:
从待审计的会话中抓取与数据库进行交互的数据包,其中,抓取到数据包用于审计;
判断所述数据包中的数据是否为加密数据,如果是加密数据则获取所述会话的标识信息;
在所述数据库存储密钥的空间中查找该标识信息所对应的密钥;
使用所述会话的标识信息对应的密钥对抓取到的基于所述会话的数据包进行解密;
将解密后的所述数据包发往审计功能进行审计。
2.根据权利要求1所述的方法,其特征在于,在所述数据库存储密钥的空间中查找该标识信息所对应的密钥包括:
使用预先配置的账号在所述数据库存储密钥的空间中查找所述标识信息对应的密钥,其中,所述预先配置的账号是配置在所述数据库上的,所述预先配置的账号与所述数据库为互信账号,其中,所述互信账号具有查找密钥的权限。
3.根据权利要求2所述的方法,其特征在于,在所述数据库存储密钥的空间为数据库中的一张表的情况下,所述预先配置的账号预先被赋予读取所述表的权限。
4.根据权利要求1至3中任一项所述的方法,其特征在于,还包括:
将未解密的所述数据包和所述密钥发往所述审计功能进行保存。
5.一种数据库加密后的审计处理装置,其特征在于,包括:
抓取模块,用于从待审计的会话中抓取与数据库进行交互的数据包,其中,抓取到数据包用于审计;
判断模块,用于判断所述数据包中的数据是否为加密数据,如果是加密数据则获取所述会话的标识信息;
查找模块,用于在所述数据库存储密钥的空间中查找该标识信息所对应的密钥;
解密模块,用于使用所述会话的标识信息对应的密钥对抓取到的基于所述会话的数据包进行解密;
发送模块,用于将解密后的所述数据包发往审计功能进行审计。
6.根据权利要求5所述的装置,其特征在于,所述查找模块用于:
使用预先配置的账号在所述数据库存储密钥的空间中查找所述标识信息对应的密钥,其中,所述预先配置的账号是配置在所述数据库上的,所述预先配置的账号与所述数据库为互信账号,其中,所述互信账号具有查找密钥的权限。
7.根据权利要求6所述的装置,其特征在于,在所述数据库存储密钥的空间为数据库中的一张表的情况下,所述预先配置的账号预先被赋予读取所述表的权限。
8.根据权利要求5至7中任一项所述的装置,其特征在于,所述发送模块还用于:
将未解密的所述数据包和所述密钥发往所述审计功能进行保存。
9.一种处理器,用于运行软件,其特征在于,所述软件用于执行权利要求1至4中任一项所述的方法。
10.一种存储器,用于存储软件,其特征在于,所述软件用于执行权利要求1至4中任一项所述的方法。
CN202111147572.9A 2021-09-29 2021-09-29 一种数据库加密后的审计处理方法和装置 Pending CN113591136A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111147572.9A CN113591136A (zh) 2021-09-29 2021-09-29 一种数据库加密后的审计处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111147572.9A CN113591136A (zh) 2021-09-29 2021-09-29 一种数据库加密后的审计处理方法和装置

Publications (1)

Publication Number Publication Date
CN113591136A true CN113591136A (zh) 2021-11-02

Family

ID=78242572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111147572.9A Pending CN113591136A (zh) 2021-09-29 2021-09-29 一种数据库加密后的审计处理方法和装置

Country Status (1)

Country Link
CN (1) CN113591136A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106941476A (zh) * 2016-01-05 2017-07-11 中国科学院声学研究所 一种sftp数据采集及审计的方法及系统
CN111314288A (zh) * 2019-12-23 2020-06-19 深信服科技股份有限公司 中继处理方法、装置、服务器和存储介质
CN112487483A (zh) * 2020-12-14 2021-03-12 深圳昂楷科技有限公司 一种加密数据库流量审计方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106941476A (zh) * 2016-01-05 2017-07-11 中国科学院声学研究所 一种sftp数据采集及审计的方法及系统
CN111314288A (zh) * 2019-12-23 2020-06-19 深信服科技股份有限公司 中继处理方法、装置、服务器和存储介质
CN112487483A (zh) * 2020-12-14 2021-03-12 深圳昂楷科技有限公司 一种加密数据库流量审计方法及装置

Similar Documents

Publication Publication Date Title
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
US8621036B1 (en) Secure file access using a file access server
JP2019118135A (ja) キーエクスポート技術
US10666647B2 (en) Access to data stored in a cloud
WO2014207554A2 (en) Method and apparatus for providing database access authorization
CN103731395A (zh) 文件的处理方法及系统
CN111737752B (zh) 监控数据访问控制方法、装置及设备、存储介质
CN114327261B (zh) 数据文件的存储方法及数据安全代理
EP4020265A1 (en) Method and device for storing encrypted data
CN114826661A (zh) 一种基于开放式api接口的数据访问方法、设备及介质
CN114021161A (zh) 一种基于工业大数据共享服务的安全管理方法
CN115622792A (zh) 一种基于零信任的数据安全综合防护系统及方法
KR100594886B1 (ko) 데이터베이스 보안 시스템 및 방법
CN110955909B (zh) 个人数据保护方法及区块链节点
CN113591136A (zh) 一种数据库加密后的审计处理方法和装置
CN113742370B (zh) 全加密数据库的数据查询方法、统计信息密文生成方法
WO2007068263A1 (en) Device, system and method for allowing authorised access to a digital content
US8898801B2 (en) Method for protecting a digital rights file description
CN112910834B (zh) 数据共享方法、装置、系统、设备及介质
CN111291393A (zh) 请求校验方法及设备
CN117195300B (zh) 一种大数据安全防护方法、装置及系统
CN113824555B (zh) 一种密钥处理方法及装置
CN115470525B (zh) 一种文件保护方法、系统、计算设备及存储介质
CN114301710B (zh) 确定报文是否被篡改的方法、密管平台和密管系统
CN109063458B (zh) 一种分层信息管理的终端安全方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination