CN113836237A - 对数据库的数据操作进行审计的方法及装置 - Google Patents

对数据库的数据操作进行审计的方法及装置 Download PDF

Info

Publication number
CN113836237A
CN113836237A CN202111162482.7A CN202111162482A CN113836237A CN 113836237 A CN113836237 A CN 113836237A CN 202111162482 A CN202111162482 A CN 202111162482A CN 113836237 A CN113836237 A CN 113836237A
Authority
CN
China
Prior art keywords
log information
audit result
audit
database
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111162482.7A
Other languages
English (en)
Inventor
符晓巍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongjing Huizhong Technology Co ltd
Original Assignee
Beijing Zhongjing Huizhong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongjing Huizhong Technology Co ltd filed Critical Beijing Zhongjing Huizhong Technology Co ltd
Priority to CN202111162482.7A priority Critical patent/CN113836237A/zh
Publication of CN113836237A publication Critical patent/CN113836237A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/283Multi-dimensional databases or data warehouses, e.g. MOLAP or ROLAP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本公开提供了一种对数据库的数据操作进行审计的方法及装置,其中,方法包括:获取对数据库所进行的数据操作的日志信息;对每一个日志信息进行审计并生成审计结果;将审计结果分别存储于存储组件和区块链中;以及为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联。将数据库的审计结果分别存储于存储组件和区块链集群中,可以确保数据库审计结果一经记录无法篡改。并且为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联,实现审计结果可追溯。

Description

对数据库的数据操作进行审计的方法及装置
技术领域
本公开涉及计算机领域,尤其涉及大数据平台技术领域,具体涉及一种对数据库的数据操作进行审计的方法及装置、电子设备、计算机存储介质和计算机程序产品。
背景技术
在数字经济发展推动下,互联网金融领域大数据汇总、融合流动与应用场景大幅增加,这对数据安全保护提出了新的挑战。监管部门对金融领域企业(例如银行)实施监管时,涉及到的企业及个人的信息需要受到严格管控,以保证企业及个人的信息安全。金融领域的数据体系庞大,在监管数据信息的同时也需要针对实施监管的相关工作人员进行行为审计。
在现有技术中,对相关工作人员进行行为审计的审计结果一般存储于数据库的存储引擎中,然而,一般的数据库存储引擎内的数据可以由对数据库进行操作或维护的技术人员修改,因而存在审计结果被篡改的风险。一旦审计结果被篡改,就无法还原到原始的审计结果,原始审计结果无法追溯。
在此部分中描述的方法不一定是之前已经设想到或采用的方法。除非另有指明,否则不应假定此部分中描述的任何方法仅因其包括在此部分中就被认为是现有技术。类似地,除非另有指明,否则此部分中提及的问题不应认为在任何现有技术中已被公认。
发明内容
根据本公开的一个方面,提供了一种对数据库的数据操作进行审计的方法,其中数据库包括存储组件,方法包括:获取对数据库所进行的数据操作的日志信息;对每一个日志信息进行审计并生成审计结果;将审计结果分别存储于存储组件和区块链中;以及为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联。
根据本公开的另一方面,提供了一种对数据库的数据操作进行审计的装置,其中数据库包括存储组件,装置包括:获取单元,配置成获取对数据库所进行的数据操作的日志信息;审计单元,配置成对每一个日志信息进行审计并生成审计结果;存储单元,配置成将审计结果分别存储于存储组件和区块链中;以及标识分配单元,配置成为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联。
根据本公开的另一方面,还提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的方法。
根据本公开的另一方面,还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行上述方法。
根据本公开的另一方面,还提供了一种计算机程序产品,包括计算机程序,其中,计算机程序在被处理器执行时实现上述方法。
根据本公开的一个或多个实施例,将数据库的审计结果分别存储于存储组件和区块链集群中,可以确保数据库审计结果一经记录无法篡改,并且为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联,实现审计结果可追溯。在后续的验证操作中,可以查询获取区块链集群中的审计结果,并将该审计结果与存储于存储组件的审计结果进行比较,以验证审计结果的可靠性。因此,根据本公开实施例的方法,将审计结果同时保存到存储组件和区块链集群中,可以确保生成的审计结果更加真实可靠。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图示例性地示出了实施例并且构成说明书的一部分,与说明书的文字描述一起用于讲解实施例的示例性实施方式。所示出的实施例仅出于例示的目的,并不限制权利要求的范围。在所有附图中,相同的附图标记指代类似但不一定相同的要素。
图1示出了根据本公开一个实施例的审计系统的架构以及审计数据流向的示意图;
图2示出了根据本公开一个实施例的对数据库的数据操作进行审计的方法的流程图;
图3示出了根据本公开一个实施例的获取第二日志信息的方法的流程图;
图4示出了根据本公开另一个实施例的对数据库的数据操作进行审计的方法的流程图;
图5示出了根据本公开一个实施例的对审计结果进行验证的方法的流程图;
图6示出了根据本公开一个实施例的对数据库的数据操作进行审计的装置的示意框图;
图7示出了根据本公开另一个实施例的对数据库的数据操作进行审计的装置的示意框图;
图8示出了能够用于实现本公开的实施例的示例性电子设备的结构框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本公开中,除非另有说明,否则使用术语“第一”、“第二”等来描述各种要素不意图限定这些要素的位置关系、时序关系或重要性关系,这种术语只是用于将一个元件与另一元件区分开。在一些示例中,第一要素和第二要素可以指向该要素的同一实例,而在某些情况下,基于上下文的描述,它们也可以指代不同实例。
在本公开中对各种示例的描述中所使用的术语只是为了描述特定示例的目的,而并非旨在进行限制。除非上下文另外明确地表明,如果不特意限定要素的数量,则该要素可以是一个也可以是多个。此外,本公开中所使用的术语“和/或”涵盖所列出的项目中的任何一个以及全部可能的组合方式。
下面将结合附图详细描述本公开的实施例。
图1示出了根据本公开一个实施例的审计系统的架构以及审计数据流向的示意图,其中,箭头表示审计数据的处理流向。对审计数据的处理主要包括采集、清洗、存储和审计等,图1中每个方框表示组成审计系统的一个组件,每个组件用于执行上述对审计数据进行处理的一个或多个功能。如图1所示,HUE平台和网关主要用于收集日志信息(即,待审计的数据),Filebeat和logstash主要用于进一步收集审计数据并对审计数据进行清洗,Kafka组件、ES组件和Tidb组件等用于传输或存储审计数据,审计管控平台则主要对审计数据进行审计并生成审计结果。
图2示出了根据本公开一个实施例的对数据库的数据操作进行审计的方法200的流程图,其中数据库包括存储组件,方法200以图1所示的审计系统架构为基础执行,上述方法200包括:
步骤201,获取对数据库所进行的数据操作的日志信息;
步骤202,对每一个日志信息进行审计并生成审计结果;
步骤203,将审计结果分别存储于存储组件和区块链中;以及
步骤204,为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联。
根据一些实施例,在步骤201中,通过遍历待审计的数据库中的所有日志信息,从中筛选得到和数据操作相关的日志信息,上述和数据操作相关的日志信息为后续待审计的日志信息。示例性地,可通过获取日志信息中的关键字,根据关键字信息进行日志信息的查找,从而得到准确的和操作相关的日志信息,当然,还可通过其他方式获取数据操作的日志信息,本实施例对此不作限制。
日志信息中记录每个操作的操作主体信息以及对应的操作信息,例如操作主体A对内容B进行编辑操作等,上述和操作相关的日志信息具体可以包括:“时间”、“操作主体”、“操作对象”、“操作内容”等多个元素。例如,和操作相关的日志信息可以是“A程序员在3月5日对数据库中的用户信息进行了检索”,其中,A是操作主体,3月5日是操作时间,用户信息为操作对象,检索为操作内容。在另外一些实施例中,日志信息还可以包括更复杂或更简单的结构组成,这里不再一一列举。
根据一些实施例,在步骤202中,首先对收集到的日志信息进行格式化处理,转化成可以存储的格式,以作为待审计的审计数据。如图1所示,HUE平台和网关负责收集和数据操作相关的日志信息。Logstash负责对日志信息数据进行清洗,然后将清洗后的数据分发输出至ES(ElasticSearch)组件、tidb组件和kafka组件中。ES组件用于完整存储大数据的原始日志信息,tidb用于存储原始审计数据的基础信息,kafka组件用于将审计数据分发至审计管控平台进行数据实时分析,并生成审计结果。在一些实施例中,生成的审计结果可以用于表示该日志信息是否满足预设的安全性标准,对于不满足安全性标准的日志信息,可以在审计结果中进行记录。在一些实施例中,可以基于SQL(结构化查询语言)语法、语义的解析技术,判断数据库的所有日志信息中的每个元素是否满足安全性标准,例如访问数据的主体(IP、账号、时间)、数据操作(增加数据、删除数据、修改数据、查找数据或修改数据库的程序代码等)、对象(表、字段)等是否均满足安全性标准,当某一元素不满足上述标准时,在审计结果中进行记录。
根据一些实施例,在步骤203中,对审计结果进行多次存储,即,将审计结果分别同时存储于数据库的存储组件和区块链中,以确保审计结果可溯源,其中存储组件可以是图1所示的ES组件,也就是说ES组件可以同时存储原始的日志信息和审计结果。ES组件是一个基于Lucene的搜索服务器,ES组件可以提供分布式多用户能力的全文搜索引擎。而区块链集群是一种不依赖第三方、通过自身分布式节点进行网络数据的存储、验证、传递和交流的一种系统。从本质上讲,区块链是一个共享数据库,存储于其中的数据或信息不可伪造,并且可以追溯。如图1中的箭头所示,由审计管控平台生成的审计结果将实时流入区块链数据库系统(MDB)集群中,后续还可以通过查询的方式,使得审计结果由区块链数据库集群返回至审计管控平台。
根据一些实施例,在步骤204中,为上述区块链中存储的每个审计结果分配唯一标识,并且可以对存储在存储组件中的对应审计结果分配相同的标识,以使得分别存储在存储组件和区块链中的对应审计结果相关联。在后续的验证过程中,可以将唯一标识作为查询依据,在区块链集群中准确查找出与存储在存储组件中的审计结果相对应的审计结果。
在公开的实施例中,将数据库的审计结果分别存储于存储组件和区块链集群中,可以确保数据库审计结果一经记录无法篡改。并且为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联,实现审计结果可追溯。在后续的验证操作中,可以查询获取区块链集群中的审计结果,并将该审计结果与存储于存储组件的审计结果进行比较,以验证审计结果的可靠性。因此,将审计结果同时保存到存储组件和区块链集群中,可以确保生成的审计结果更加真实可靠。
根据一些实施例,数据库包括多个大数据组件,日志信息包括对多个大数据组件的脚本进行操作的第一日志信息以及关于多个微服务的第二日志信息。一般而言,实施监管的相关工作人员主要包括对数据库的脚本进行操作的人员(例如:程序员)以及对数据库的应用进行操作的人员(例如,会计人员或数据统计人员)。上述第一日志信息用于记录程序员对数据库的脚本(即,计算机程序)进行操作的日志信息。第二日志信息用于记录相关工作人员(例如,会计人员或数据统计人员)对数据库中的应用进行操作的日志信息。也就是说,第一日志信息中记录的操作是通过修改数据库的脚本来实现的,例如,在金融数据库的背景下,某程序员对数据库的脚本中的某一段代码进行了修改,使得该数据库可以检索用户的银行卡号;第二日志信息中记录的操作则使用数据库中的应用来对数据库中的数据进行修改,而不改变数据库的脚本代码,例如,某银行工作人员使用银行数据库内置的APP对用户数据进行修改。
在日志信息包括上述第一日志信息的情况下,步骤201中的获取步骤还包括:分别获取对每个大数据组件的脚本进行操作的第一日志信息。多个大数据组件包括hive组件、impala组件和spark组件中的一种或多种。
hive是基于Hadoop的一个数据仓库工具,用来进行数据提取、转化、加载,hive是一种可以存储、查询和分析存储在Hadoop中的大规模数据的引擎。hive数据仓库工具能将结构化的数据文件映射为一张数据库表,并提供SQL查询功能,能将SQL语句转变成MapReduce任务来执行。Hive可以通过类似SQL语句实现快速MapReduce统计,使MapReduce变得更加简单,而不必开发专门的MapReduce应用程序。Hive适用于对数据仓库进行统计分析。Impala是一种查询引擎,其提供SQL语义功能,能查询存储在Hadoop的HDFS和HBase中的PB级大数据。Spark是专为大规模数据处理而设计的快速通用的计算引擎。Spark的中间输出结果可以保存在内存中,从而不再需要读写HDFS,因此Spark能更好地适用于数据挖掘与机器学习等需要迭代的MapReduce的算法。
在本实施例的方法中,可以使用大数据交互平台(HUE平台)整合对每个大数据组件的脚本进行操作的第一日志信息。HUE是一个统一的web UI界面,用于管理各个大数据组件。HUE可以支持上述hive组件、impala组件和spark组件等大数据组件,HUE平台包含HDFS文件系统的页面(例如:调用HDFS API,进行增加、删除、修改、查找数据的操作)、HIVE UI界面(例如:使用HiveServer2,JDBC方式连接,可以在页面上编写HQL语句,进行数据分析查询)、YARN监控及Oozie工作流任务调度页面等等。HUE通过把这些大数据组件整合在一起,通过统一的Web UI来访问和管理,大数据操作人员(例如:程序员)可以在HUE平台上对上述大数据组件进行操作,以提高工作效率。
图3是根据本公开一个实施例的获取对数据库进行的数据操作的第二日志信息的方法300的流程图,其中,第二日志信息是关于多个微服务的日志信息。上述方法300包括:
步骤301,获取关于多个微服务的微服务请求;
步骤302,根据微服务请求生成第二日志信息;
微服务是一种用于构建数据库应用的架构方案。微服务架构可以将数据库中的应用拆分成多个核心功能。每个功能都被称为一项服务,这些微服务可以单独构建和部署,各项服务在工作(和出现故障)时不会相互影响。
结合图1所示,在步骤301中,各个微服务进行数据传输时都经过网关层,网关层可拦截到微服务请求以及相应的具体数据信息,在步骤302中,可以将与微服务请求相应的具体数据信息作为第二日志信息写入网关层的日志信息数据,然后,使用filebeat组件采集网关层的第二日志信息。Filebeat是用于转发和集中日志信息的轻量级传送程序。Filebeat用于监视指定的日志文件或位置,收集日志事件,并将它们作为日志信息转发到ES组件或Logstash进行索引。
如图1所示,如果是特殊服务未接入网关,也可以为其单独部署filebeat组件从而进行单独地日志信息采集,如图1中的方框“其他”所示。采集的所有日志信息传输到logstash组件中进行数据清洗统一审计数据规范。Logstash是应用程序日志、事件的传输、处理、管理和搜索的平台,可以用于统一对日志信息进行管理,并且提供Web接口用于查询和统计。
图4示出了根据本公开一个实施例的对数据库的数据操作进行审计的方法400的流程图,该方法400包括:
步骤401,获取对数据库所进行的数据操作的日志信息;
步骤402,对每一个日志信息进行审计并生成审计结果;
步骤403,判断该日志信息是否包含预设的非法操作信息;
步骤404,响应于判定该日志信息包含预设的非法操作信息,生成告警信息;
步骤405,对审计结果进行分析;
步骤406,生成分析报表以供显示;
步骤407,对审计结果进行加密;
步骤408,将审计结果分别存储于存储组件和区块链中;
步骤409,为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联。
步骤410,对审计结果进行验证。
应该理解,在另外一些实施例中,可以对上述方法400流程中的部分步骤进行重新排序、增加或删除。方法400中记载的各步骤也可以并行地执行、也可以顺序地或以不同的次序执行。例如,方法400可以不包括步骤403和步骤404,或者方法400可以不包括步骤407,又或者步骤402可以与步骤403和步骤404交换执行顺序等等,只要能够实现本公开任一权利要求描述的技术方案所期望的结果,本文在此不进行限制。
在步骤403中,非法操作信息可以是例如涉及用户隐私的操作信息,在图1所示的审计管控平台中可以预先设置敏感信息表,该敏感信息表中记录涉及用户隐私的操作信息。示例性地,如在金融类数据库中,该敏感信息表中记录的操作信息可以是“查询用户的银行账户”“修改账户密码”等敏感信息。上述判断过程的实现可以基于SQL的语句准确解析技术,利用对SQL语句的特征分析,快速判定日志信息是否包含非法操作信息。
在步骤404中,若在步骤403中,判定该日志信息包含预设的非法操作信息,则表示发现数据库入侵、数据库异常或数据库违规访问等非法行为,此时,可以通过短信、邮件、Syslog等多种方式生成告警信息,并将该告警信息发送至数据库的相关管理人员。在本实施例中,方法400还可以对于针对数据库的攻击和风险操作等进行实时告警,以便数据库的管理人员及时做出应对措施,从而避免数据被破坏或者窃取。
在步骤405中,对审计结果的数据进行统计和分析,上述统计和分析例如可以包括按照审计结果的重要性对多个审计结果进行排序,例如可以将包含非法操作信息的日志信息的审计结果的重要性设置为高,并予以优先显示。当然,上述统计和分析还可以包括其他方式,例如统计出包含非法操作信息的审计结果的总数等,这些统计分析方式是本领域技术人员熟知的,这里不再详述。
在步骤406中,可以基于步骤405中得到的分析结果,生成可视化的分析报表。通过可视化分析报表,相关管理人员可以清楚的看到当前数据库中数据的处理步骤,可以了解数据库的所有相关的历史操作记录,也可以了解所有使用者的登陆情况以及具体操作。分析报表可以从多个角度显示出数据库的操作历史,使得管理人员更加容易看出数据库的异常操作和异常使用者。
在步骤407中,可以采用sha256哈希算法、ed25519双重加密算法等方法对传输到区块链集群中的审计结果进行加密操作,以保证传输安全。
图5示出了根据本公开的实施例的对审计结果进行验证的方法500的流程图,该方法500包括:针对每一个存储于存储组件的待验证审计结果,
步骤501,基于唯一标识查询存储于区块链中的与待验证审计结果相对应的目标审计结果;
步骤502,将待验证审计结果与对应的目标审计结果进行比较;
步骤503,根据比较结果确定待验证审计结果是否被篡改。
由于在方法200的步骤204中,已经为区块链中存储的每个审计结果分配唯一标识,并且对存储组件中存储的对应审计结果分配相同的标识。因此,在步骤501中可以将唯一标识作为查询依据,在区块链集群中准确查找出与存储在存储组件中的待验证审计结果相对应的目标审计结果。
在步骤502中,通过将区块链数据库中的待验证审计结果和存储组件中的目标审计结果进行核对,检查审计结果的数据是否被篡改。在确认审计结果数据无误后,可根据审计结果对应的日志信息详情进行溯源,处理结果并归档。
图6示出了根据本公开一个实施例的对数据库的数据操作进行审计的装置600的示意框图,其中数据库包括存储组件,装置600包括:获取单元610、审计单元620、存储单元630和标识分配单元640。获取单元610配置成获取对数据库所进行的数据操作的日志信息。审计单元620配置成对每一个日志信息进行审计并生成审计结果。存储单元630配置成将审计结果分别存储于存储组件和区块链中。标识分配单元640配置成为区块链中存储的每个审计结果分配唯一标识,以与存储组件中存储的对应审计结果相关联。
图7示出了根据本公开另一个实施例的对数据库的数据操作进行审计的装置,其中,数据库还包括多个大数据组件,日志信息包括对多个大数据组件的脚本进行操作的第一日志信息,其中,获取单元710包括:第一获取模块711,配置成分别获取对每个大数据组件的脚本进行操作的第一日志信息。
在图7所示的实施例中,多个大数据组件包括hive组件、impala组件和spark组件中的一种或多种,其中第一获取模块711还配置成:使用大数据交互平台整合对每个大数据组件的脚本进行操作的第一日志信息。
日志信息包括关于多个微服务的第二日志信息,其中,获取单元710还包括:第二获取模块712,配置成获取关于多个微服务的微服务请求;以及生成模块713,配置成根据微服务请求生成第二日志信息。
上述装置700还包括:判断单元750以及第一生成单元760,判断单元750配置成判断该日志信息是否包含预设的非法操作信息。第一生成单元760配置成响应于判定该日志信息包含预设的非法操作信息,生成告警信息。
上述装置700还包括:加密单元770,配置成对审计结果进行加密。
上述装置700还包括:验证单元780,配置成对审计结果进行验证。
验证单元780包括:查询模块781,配置成基于唯一标识查询存储于区块链中的与待验证审计结果相对应的目标审计结果;比较模块782,配置成将待验证审计结果与对应的目标审计结果进行比较;以及确定模块783,配置成根据比较结果确定待验证审计结果是否被篡改。
上述装置700还包括:分析单元791,配置成对审计结果进行分析;以及第二生成单元792,配置成生成分析报表以供显示。
应当理解,图6中所示装置600的各个模块可以与参考图2描述的方法200中的各个步骤相对应,并且图7中所示装置700的各个模块可以与参考图4描述的方法400中的各个步骤相对应。由此,上面针对方法200描述的操作、特征和优点同样适用于装置600及其包括的模块,并且上面针对方法400描述的操作、特征和优点同样适用于装置700及其包括的模块。为了简洁起见,某些操作、特征和优点在此不再赘述。
根据本公开的实施例,还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
参考图8,现将描述可以作为本公开的服务器或客户端的电子设备800的结构框图,其是可以应用于本公开的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图8所示,设备800包括计算单元801,其可以根据存储在只读存储器(ROM)802中的计算机程序或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序,来执行各种适当的动作和处理。在RAM 803中,还可存储设备800操作所需的各种程序和数据。计算单元801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
设备800中的多个部件连接至I/O接口805,包括:输入单元806、输出单元807、存储单元808以及通信单元809。输入单元806可以是能向设备800输入信息的任何类型的设备,输入单元806可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入,并且可以包括但不限于鼠标、键盘、触摸屏、轨迹板、轨迹球、操作杆、麦克风和/或遥控器。输出单元807可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元808可以包括但不限于磁盘、光盘。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙TM设备、802.11设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元801可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元801的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元801执行上文所描述的各个方法和处理,例如上述对数据库的数据操作进行审计的方法。例如,在一些实施例中,对数据库的数据操作进行审计的方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序加载到RAM 803并由计算单元801执行时,可以执行上文描述的对数据库的数据操作进行审计的方法的一个或多个步骤。备选地,在其他实施例中,计算单元801可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行对数据库的数据操作进行审计的方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行、也可以顺序地或以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
虽然已经参照附图描述了本公开的实施例或示例,但应理解,上述的方法、系统和设备仅仅是示例性的实施例或示例,本公开的范围并不由这些实施例或示例限制,而是仅由授权后的权利要求书及其等同范围来限定。实施例或示例中的各种要素可以被省略或者可由其等同要素替代。此外,可以通过不同于本公开中描述的次序来执行各步骤。进一步地,可以以各种方式组合实施例或示例中的各种要素。重要的是随着技术的演进,在此描述的很多要素可以由本公开之后出现的等同要素进行替换。

Claims (21)

1.一种对数据库的数据操作进行审计的方法,其中所述数据库包括存储组件,所述方法包括:
获取对数据库所进行的数据操作的日志信息;
对每一个日志信息进行审计并生成审计结果;
将所述审计结果分别存储于存储组件和区块链中;以及
为所述区块链中存储的每个所述审计结果分配唯一标识,以与所述存储组件中存储的对应审计结果相关联。
2.根据权利要求1所述的方法,其中,所述数据库还包括多个大数据组件,所述日志信息包括对所述多个大数据组件的脚本进行操作的第一日志信息,其中,获取对数据库进行数据操作的日志信息包括:
分别获取对每个所述大数据组件的脚本进行操作的第一日志信息。
3.根据权利要求2所述的方法,其中,所述多个大数据组件包括hive组件、impala组件和spark组件中的一种或多种,其中分别获取对每个所述大数据组件的脚本进行操作的第一日志信息包括:
使用大数据交互平台整合对每个所述大数据组件的脚本进行操作的第一日志信息。
4.根据权利要求1所述的方法,其中,所述日志信息包括关于多个微服务的第二日志信息,其中,获取对数据库进行数据操作的日志信息包括:
获取关于所述多个微服务的微服务请求;以及
根据所述微服务请求生成所述第二日志信息。
5.根据权利要求1至4中任一项所述的方法,其中,对每一个日志信息进行审计并生成审计结果之后还包括:
判断该日志信息是否包含预设的非法操作信息;以及
响应于判定该日志信息包含预设的非法操作信息,生成告警信息。
6.根据权利要求1至4中任一项所述的方法,其中,将所述审计结果分别存储于存储组件和区块链中之前还包括:
对所述审计结果进行加密。
7.根据权利要求1至4中任一项所述的方法,其中,为所述区块链中存储的每个所述审计结果分配唯一标识,以与所述存储组件中存储的对应审计结果相关联之后还包括:
对所述审计结果进行验证。
8.根据权利要求7所述的方法,其中,对所述审计结果进行验证包括:
针对每一个存储于存储组件的待验证审计结果,
基于所述唯一标识查询存储于区块链中的与所述待验证审计结果相对应的目标审计结果;以及
将所述待验证审计结果与对应的目标审计结果进行比较;
根据比较结果确定所述待验证审计结果是否被篡改。
9.根据权利要求1至4中任一项所述的方法,其中,对每一个日志信息进行审计并生成审计结果之后还包括:
对所述审计结果进行分析;以及
生成分析报表以供显示。
10.一种对数据库的数据操作进行审计的装置,其中所述数据库包括存储组件,所述装置包括:
获取单元,配置成获取对数据库所进行的数据操作的日志信息;
审计单元,配置成对每一个日志信息进行审计并生成审计结果;
存储单元,配置成将所述审计结果分别存储于存储组件和区块链中;以及
标识分配单元,配置成为所述区块链中存储的每个所述审计结果分配唯一标识,以与所述存储组件中存储的对应审计结果相关联。
11.根据权利要求10所述的装置,其中,所述数据库还包括多个大数据组件,所述日志信息包括对所述多个大数据组件的脚本进行操作的第一日志信息,其中,所述获取单元包括:
第一获取模块,配置成分别获取对每个所述大数据组件的脚本进行操作的第一日志信息。
12.根据权利要求11所述的装置,其中,所述多个大数据组件包括hive组件、impala组件和spark组件中的一种或多种,其中所述第一获取模块还配置成:
使用大数据交互平台整合对每个所述大数据组件的脚本进行操作的第一日志信息。
13.根据权利要求10所述的装置,其中,所述日志信息包括关于多个微服务的第二日志信息,其中,所述获取单元还包括:
第二获取模块,配置成获取关于所述多个微服务的微服务请求;以及
生成模块,配置成根据所述微服务请求生成所述第二日志信息。
14.根据权利要求10至13中任一项所述的装置,还包括:
判断单元,配置成判断该日志信息是否包含预设的非法操作信息;以及
第一生成单元,配置成响应于判定该日志信息包含预设的非法操作信息,生成告警信息。
15.根据权利要求10至13中任一项所述的装置,还包括:
加密单元,配置成对所述审计结果进行加密。
16.根据权利要求10至13中任一项所述的装置,还包括:
验证单元,配置成对所述审计结果进行验证。
17.根据权利要求16所述的装置,其中,所述验证单元包括:
查询模块,配置成基于所述唯一标识查询存储于区块链中的与所述待验证审计结果相对应的目标审计结果;以及
比较模块,配置成将所述待验证审计结果与对应的目标审计结果进行比较;
确定模块,配置成根据比较结果确定所述待验证审计结果是否被篡改。
18.根据权利要求10至13中任一项所述的装置,还包括:
分析单元,配置成对所述审计结果进行分析;以及
第二生成单元,配置成生成分析报表以供显示。
19.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-9中任一项所述的方法。
20.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-9中任一项所述的方法。
21.一种计算机程序产品,包括计算机程序,其中,所述计算机程序在被处理器执行时实现权利要求1-9中任一项所述的方法。
CN202111162482.7A 2021-09-30 2021-09-30 对数据库的数据操作进行审计的方法及装置 Pending CN113836237A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111162482.7A CN113836237A (zh) 2021-09-30 2021-09-30 对数据库的数据操作进行审计的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111162482.7A CN113836237A (zh) 2021-09-30 2021-09-30 对数据库的数据操作进行审计的方法及装置

Publications (1)

Publication Number Publication Date
CN113836237A true CN113836237A (zh) 2021-12-24

Family

ID=78967862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111162482.7A Pending CN113836237A (zh) 2021-09-30 2021-09-30 对数据库的数据操作进行审计的方法及装置

Country Status (1)

Country Link
CN (1) CN113836237A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115905172A (zh) * 2022-11-28 2023-04-04 维克多精密工业(深圳)有限公司 一种成套模具数据库构建方法
CN116015840A (zh) * 2022-12-23 2023-04-25 星环信息科技(上海)股份有限公司 一种数据操作审计方法、系统、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446407A (zh) * 2018-04-12 2018-08-24 北京百度网讯科技有限公司 基于区块链的数据库审计方法和装置
CN108833514A (zh) * 2018-06-01 2018-11-16 众安信息技术服务有限公司 基于区块链的审计日志处理方法、装置和日志审计系统
CN109190410A (zh) * 2018-09-26 2019-01-11 华中科技大学 一种云存储环境下的基于区块链的日志行为审计方法
CN109325044A (zh) * 2018-09-20 2019-02-12 快云信息科技有限公司 一种数据库的审计日志处理方法及相关装置
CN109886037A (zh) * 2019-01-21 2019-06-14 江汉大学 一种基于区块链的电子证据审计方法
CN112448946A (zh) * 2020-11-09 2021-03-05 北京工业大学 基于区块链的日志审计方法及装置
CN112800487A (zh) * 2021-04-07 2021-05-14 杭州链城数字科技有限公司 基于区块链的审计方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108446407A (zh) * 2018-04-12 2018-08-24 北京百度网讯科技有限公司 基于区块链的数据库审计方法和装置
CN108833514A (zh) * 2018-06-01 2018-11-16 众安信息技术服务有限公司 基于区块链的审计日志处理方法、装置和日志审计系统
CN109325044A (zh) * 2018-09-20 2019-02-12 快云信息科技有限公司 一种数据库的审计日志处理方法及相关装置
CN109190410A (zh) * 2018-09-26 2019-01-11 华中科技大学 一种云存储环境下的基于区块链的日志行为审计方法
CN109886037A (zh) * 2019-01-21 2019-06-14 江汉大学 一种基于区块链的电子证据审计方法
CN112448946A (zh) * 2020-11-09 2021-03-05 北京工业大学 基于区块链的日志审计方法及装置
CN112800487A (zh) * 2021-04-07 2021-05-14 杭州链城数字科技有限公司 基于区块链的审计方法和系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张晖等: "《数据库原理与基础》", 31 August 2021, 北京理工大学出版社, pages: 187 - 188 *
贾铁军等: "《网络安全技术及应用》", 31 August 2020, 机械工业出版社, pages: 262 *
陈漫红: "《数据库原理与应用教程 SQL Server 2012》", 31 January 2021, 北京理工大学出版社, pages: 236 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115905172A (zh) * 2022-11-28 2023-04-04 维克多精密工业(深圳)有限公司 一种成套模具数据库构建方法
CN115905172B (zh) * 2022-11-28 2023-08-04 维克多精密工业(深圳)有限公司 一种成套模具数据库构建方法
CN116015840A (zh) * 2022-12-23 2023-04-25 星环信息科技(上海)股份有限公司 一种数据操作审计方法、系统、设备及存储介质
CN116015840B (zh) * 2022-12-23 2024-01-30 星环信息科技(上海)股份有限公司 一种数据操作审计方法、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
US10061578B2 (en) System and method of configuring a data store for tracking and auditing real-time events across different software development tools in agile development environments
US10599684B2 (en) Data relationships storage platform
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US11030027B2 (en) System for technology anomaly detection, triage and response using solution data modeling
US20180253339A1 (en) Operation efficiency management with respect to application compile-time
EP3449375B1 (en) Monitoring of interactions between services
US10713224B2 (en) Implementing a continuity plan generated using solution data modeling based on predicted future event simulation testing
US20210092160A1 (en) Data set creation with crowd-based reinforcement
US10911447B2 (en) Application error fingerprinting
CN112632135A (zh) 一种大数据平台
Jeong et al. Anomaly teletraffic intrusion detection systems on hadoop-based platforms: A survey of some problems and solutions
CN104486346A (zh) 一种跳板机系统
US20210136121A1 (en) System and method for creation and implementation of data processing workflows using a distributed computational graph
CN112491602A (zh) 行为数据的监控方法、装置、计算机设备及介质
US11297105B2 (en) Dynamically determining a trust level of an end-to-end link
CN113836237A (zh) 对数据库的数据操作进行审计的方法及装置
US20230040635A1 (en) Graph-based impact analysis of misconfigured or compromised cloud resources
US20230259647A1 (en) Systems and methods for automated discovery and analysis of privileged access across multiple computing platforms
US9521136B2 (en) Role-based access tool
CN104871171A (zh) 分布式模式发现
US9058470B1 (en) Actual usage analysis for advanced privilege management
WO2019018829A1 (en) MITIGATING IMPROVED CYBERSECURITY THREATS USING DEEP AND BEHAVIORAL ANALYTICS
US11237951B1 (en) Generating test data for application performance
JP6594977B2 (ja) コード・セットへの要求を監視する方法、システム、コンピュータ・プログラム及びコンピュータ可読ストレージ媒体
CN112182080A (zh) 数据集成系统和基于数据集成系统的数据处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination