CN115221507A - 一种基于自定义策略的数据库审计方法 - Google Patents

一种基于自定义策略的数据库审计方法 Download PDF

Info

Publication number
CN115221507A
CN115221507A CN202210718518.3A CN202210718518A CN115221507A CN 115221507 A CN115221507 A CN 115221507A CN 202210718518 A CN202210718518 A CN 202210718518A CN 115221507 A CN115221507 A CN 115221507A
Authority
CN
China
Prior art keywords
strategy
user
auditing
database
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210718518.3A
Other languages
English (en)
Inventor
周宝国
沈豪
刘思远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Software Group Co Ltd
Original Assignee
Inspur Software Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Software Group Co Ltd filed Critical Inspur Software Group Co Ltd
Priority to CN202210718518.3A priority Critical patent/CN115221507A/zh
Publication of CN115221507A publication Critical patent/CN115221507A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于自定义策略的数据库审计方法,属于数据库和数据安全技术领域,该方法用户根据需要自定义配置审计策略和响应事件,数据库加载审计策略到缓存中;当用户对数据对象进行操作时,数据库根据审计策略匹配用户操作的相关信息;如果匹配上用户的策略,则触发审计配置的事件,没有匹配上策略,则不触发。本发明可以对数据库审计按照不同情况、不同用户和不同操作对象自行定义审计策略,既满足了针对所有用户和所有对象的全面审计,也可以根据策略针对特定用户、特定对象指定特定审计策略,达到精准审计的目的。

Description

一种基于自定义策略的数据库审计方法
技术领域
本发明涉及数据库和数据安全技术领域,具体涉及一种基于自定义策略的数据库审计方法。
背景技术
随着互联网技术的迅速发展,信息时代的到来,使得数据信息以指数增长。同时,也致使数据信息的存储和安全面临巨大挑战。随着数据库技术的发展可以解决数据的存储、共享、维护等问题,但与此同时,伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。因此,数据的安全性的保证也成为数据库开发过程中的重点。
随着新信息安全时代的到来,数据库原来的基本功能越来越体现出不足,大量的敏感数据存放在数据库内,若数据发生丢失、泄露等事故,所造成的危害是非常巨大的。而为了防止数据资源泄露、恶意操作、网络攻击等对数据库数据的安全性产生的重大影响,数据库安全相关的审计技术也随着互联网的技术发展而迅速发展。数据库审计以安全事件为中心,以全面审计和精确审计为基础,实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行实时告警。它通过对用户访问数据库行为的记录、分析和汇报,来帮助用户事后生成合规报告、事故追根溯源,同时通过大数据搜索技术提供高效查询审计报告,定位事件原因,以便日后查询、分析、过滤,实现加强内外部数据库网络行为的监控与审计,提高数据资产安全。
目前主流数据库的审计策略和触发条件后的响应事件主要是都是数据库提前预制的,用户可以根据配置开关或参数来打开和关闭审计策略。这样的审计策略和响应事件缺乏针对性,无法满足某些特定用户、特定情况下的需求。
发明内容
本发明的技术任务是提供一种基于自定义策略的数据库审计方法,可以对数据库审计按照不同情况、不同用户和不同操作对象自行定义审计策略,既满足了针对所有用户和所有对象的全面审计,也可以根据策略针对特定用户、特定对象指定特定审计策略,达到精准审计的目的。
本发明解决其技术问题所采用的技术方案是:
一种基于自定义策略的数据库审计方法,用户根据需要自定义配置审计策略和响应事件,数据库加载审计策略到缓存中;
当用户对数据对象进行操作时,数据库根据审计策略匹配用户操作的相关信息;如果匹配上用户的策略,则触发审计配置的事件,没有匹配上策略,则不触发。
通过本方法,用户可以根据自身需要和特定场景建立自定义的审计策略,可以针对某个具体的对象、具体操作执行精准审计,并可以针对某些特定条件建立触发条件,如:ip,操作次数、频率等;用户可以自定义审计事件,当触发审计条件时,执行用户自定义的审计事件、告警和记录日志;数据库管理员可根据。
用户可以通过客户端建立自定义审计策略和审计事件,来满足特定用户、特定条件下和特定的响应,以达到全面审计和精准审计的目的。
优选的,用户通过多维度建立自定义审计策略,维度包括审计对象类型、对象名称、操作类型、用户名称、触发条件及响应事件。
优选的,用户可根据场景需求,设置响应事件和事件的等级。在发现问题的同时,该审计方案可以根据策略配置的等级,响应不同事件和记录,对于不同风险等级的用户和操作,进行相应安全级别的管理,提高数据库的安全等级以及风险排查的效率。
进一步的,该方法的实现过程如下:
1)、自定义审计事件:
用户可通过客户端登录到数据库,配置数据库审计触发策略时的自定义响应事件;
2)、自定义审计策略和事件存储:
根据用户的定义,按照表字段定义把用户定义的审计策略存储到系统表中;
3)、审计策略的匹配;
根据审计策略匹配用户操作的相关信息,如果匹配上则触发该审计策略,反之则没有触发;
4)、事件的触发:
4.1)、查询触发的策略对应的影响事件名称;
4.2)、执行触发策略对应的事件,如:用户自定义事件、告警、日志记录等。
优选的,所述配置数据库审计触发策略时的自定义响应事件包括发送邮件、发送短信告警、用户自定义的存储过程以及记录日志。
优选的,用户通过客户端登录到数据库,可以配置数据库内置的审计参数,也可以通过SQL配置自定义审计策略。
优选的,审计策略的匹配过程如下:
1)、判断用户操作的对象类型是否匹配;
2)、策略中的操作对象是否配置了名称或id,如果用户配置了名称或id,则需要判断操作对象的名称或id是否与策略中匹配;如果用户没有配置名称或id,则跳过此步骤;
3)、用户操作的类型是否与策略中匹配;
4)、操作的信息是否与用户自定义的条件匹配;如:ip,次数、操作频率等。
5)、如上述条件均满足,则触发此条策略,反之没有触发。
本方法可以对数据库审计按照不同情况、不同用户和不同操作对象自行定义审计策略,既满足了针对所有用户和所有对象的全面审计,也可以根据策略针对特定用户、特定对象指定特定审计策略,以达到精准审计的目的。该审计方案还提供了不同的响应级别,提高了数据库风险的辨别能力,以及日志的审查效率。通过对安全策略的精准执行,以及对数据、操作、角色及用户的灵活管控,为数据库中提供有效的安全防护。
本发明还要求保护一种基于自定义策略的数据库审计系统,该系统通过上述的基于自定义策略的数据库审计方法实现数据库审计。
本发明还要求保护一种基于自定义策略的数据库审计装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行上述的方法。
本发明还要求保护计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行上述的方法。
本发明的一种基于自定义策略的数据库审计方法与现有技术相比,具有以下有益效果:
本方法通过使用用户自定义的安全审计模型,即为数据库提供全方位安全保护,也满足了特定用户、特定对象的精准审计。
通过审计策略配置的等级和自定义事件、极大提高了数据库管理人员对数据中发生严重问题时的响应效率。同时,模型能够对不同等级的风险精准执行匹配的安全策略,降低人工执行安全策略的工作量及复杂度。
附图说明
图1是本发明实施例提供的一种基于自定义策略的数据库审计方法自定义审计事件实现过程示图;
图2是本发明实施例提供的审计策略匹配过程示图;
图3是本发明实施例提供的触发审计策略的实现过程示图。
具体实施方式
下面结合具体实施例对本发明作进一步说明。
本发明实施例提供了一种基于自定义策略的数据库审计方法,用户根据需要通过审计对象类型、对象名称、操作类型、用户名称、触发条件及响应事件等几个维度自定义配置审计策略和响应事件,数据库加载审计策略到缓存中;
当用户对数据对象进行操作时,数据库根据审计策略匹配用户操作的相关信息;如果匹配上用户的策略,则触发审计配置的事件,没有匹配上策略,则不触发。用户可根据场景需求,设置响应事件和事件的等级。在发现问题的同时,该审计方案可以根据策略配置的等级,响应不同事件和记录,对于不同风险等级的用户和操作,进行相应安全级别的管理,提高数据库的安全等级以及风险排查的效率。
对于目前主流数据库而言,审计主要都是通过配置参数或开关来设置的,这样就无法满足一些客户的特殊需求,无法对某些特定对象的指定特定的响应策略以达到对数据精准审计的目的。
本方法中,在当前讨论的场景下,用户可以通过SQL配置审计策略和响应事件,用户既可以通过配置策略达到对系统的全面审计,也可以实现针对特定对象、特定操作的精准审计;用户还可以根据场景需求,设置响应事件和事件的等级。当触发审计策略时,既可以让计算机自动处理一些事件,以减少管理员的工作;也可以配置告警、事件等级等。可以让数据库管理员及时掌握数据库运行情况,及时处理某些紧急问题,也可以让数据库管理员在事后排查或处理问题时,快速的查询到问题的原因。
审计管理员登录数据库,通过SQL设置审计对象的类型、审计对象的名称、操作类型、操作的用户、审计等级、响应的事件等。数据库加载审计策略到缓存中。当用户对数据对象进行操作时,数据库根据审计策略匹配用户操作的相关信息。如果匹配上用户的策略,则触发审计配置的事件,如:告警、发邮件、执行配置的存储过程、记日志等。反之、没有匹配上策略,则不触发。
参考图1-3所示,该方法的实现过程如下:
1、自定义审计事件:
1.1、用户可以通过客户端登录到数据库,配置数据库审计触发策略时的自定义响应事件,如:发送邮件、发送短信告警、用户自定义的存储过程等;
1.2)、用户通过客户端登录到数据,可以配置数据库内置的审计参数,也可以通过SQL配置自定义审计策略。
2、自定义审计策略和事件存储:
根据用户的定义,按照表字段定义把用户定义的审计策略存储到系统表中。
3、审计策略的匹配,如图2所示;
3.1、判断用户操作的对象类型是否匹配;
3.2、策略中的操作对象是否配置了名称或id,如果用户配置了名称或id,则需要判断操作对象的名称或id是否与策略中匹配;如果用户没有配置名称或id,则跳过此步骤;
3.3、用户操作的类型是否与策略中匹配;
3.4、操作的信息是否与用户自定义的条件匹配,如:ip,次数、操作频率等;
3.5、如上述条件均满足,则触发此条策略,反之没有触发。
4、事件的触发:
4.1、查询触发的策略对应的影响事件名称;
4.2、执行触发策略对应的事件,如:用户自定义事件、告警、日志记录等。
本发明实施例还提供一种基于自定义策略的数据库审计系统,该系统通过上述实施例所述的基于自定义策略的数据库审计方法实现数据库审计。
本发明实施例还提供一种基于自定义策略的数据库审计装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行执行上述实施例中所述的基于自定义策略的数据库审计方法。
本发明实施例还提供一种计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行上述实施例中所述的基于自定义策略的数据库审计方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或GPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。

Claims (10)

1.一种基于自定义策略的数据库审计方法,其特征在于用户根据需要自定义配置审计策略和响应事件,数据库加载审计策略到缓存中;
当用户对数据对象进行操作时,数据库根据审计策略匹配用户操作的相关信息;如果匹配上用户的策略,则触发审计配置的事件,没有匹配上策略,则不触发。
2.根据权利要求1所述的一种基于自定义策略的数据库审计方法,其特征在于用户通过多维度建立自定义审计策略,维度包括审计对象类型、对象名称、操作类型、用户名称、触发条件及响应事件。
3.根据权利要求1所述的一种基于自定义策略的数据库审计方法,其特征在于用户可根据场景需求,设置响应事件和事件的等级。
4.根据权利要求1或2或3所述的一种基于自定义策略的数据库审计方法,其特征在于该方法的实现过程如下:
1)、自定义审计事件:
用户可通过客户端登录到数据库,配置数据库审计触发策略时的自定义响应事件;
2)、自定义审计策略和事件存储:
根据用户的定义,按照表字段定义把用户定义的审计策略存储到系统表中;
3)、审计策略的匹配;
根据审计策略匹配用户操作的相关信息,如果匹配上则触发该审计策略,反之则没有触发;
4)、事件的触发:
4.1)、查询触发的策略对应的影响事件名称;
4.2)、执行触发策略对应的事件。
5.根据权利要求4所述的一种基于自定义策略的数据库审计方法,其特征在于所述配置数据库审计触发策略时的自定义响应事件包括发送邮件、发送短信告警、用户自定义的存储过程以及记录日志。
6.根据权利要求4所述的一种基于自定义策略的数据库审计方法,其特征在于用户通过客户端登录到数据库,可以配置数据库内置的审计参数,也可以通过SQL配置自定义审计策略。
7.根据权利要求4所述的一种基于自定义策略的数据库审计方法,其特征在于审计策略的匹配过程如下:
1)、判断用户操作的对象类型是否匹配;
2)、策略中的操作对象是否配置了名称或id,如果用户配置了名称或id,则需要判断操作对象的名称或id是否与策略中匹配;如果用户没有配置名称或id,则跳过此步骤;
3)、用户操作的类型是否与策略中匹配;
4)、操作的信息是否与用户自定义的条件匹配;
5)、如上述条件均满足,则触发此条策略,反之没有触发。
8.一种基于自定义策略的数据库审计系统,其特征在于该系统通过权利要求1至7任一所述的基于自定义策略的数据库审计方法实现数据库审计。
9.一种基于自定义策略的数据库审计装置,其特征在于包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1至7任一所述的方法。
10.计算机可读介质,其特征在于,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行权利要求1至7任一所述的方法。
CN202210718518.3A 2022-06-23 2022-06-23 一种基于自定义策略的数据库审计方法 Pending CN115221507A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210718518.3A CN115221507A (zh) 2022-06-23 2022-06-23 一种基于自定义策略的数据库审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210718518.3A CN115221507A (zh) 2022-06-23 2022-06-23 一种基于自定义策略的数据库审计方法

Publications (1)

Publication Number Publication Date
CN115221507A true CN115221507A (zh) 2022-10-21

Family

ID=83609458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210718518.3A Pending CN115221507A (zh) 2022-06-23 2022-06-23 一种基于自定义策略的数据库审计方法

Country Status (1)

Country Link
CN (1) CN115221507A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116886441A (zh) * 2023-08-28 2023-10-13 北京火山引擎科技有限公司 一种网站检测方法、装置、电子设备和可读介质
CN117034259A (zh) * 2023-08-15 2023-11-10 上海沄熹科技有限公司 一种数据库审计方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034259A (zh) * 2023-08-15 2023-11-10 上海沄熹科技有限公司 一种数据库审计方法及装置
CN117034259B (zh) * 2023-08-15 2024-05-07 上海沄熹科技有限公司 一种数据库审计方法及装置
CN116886441A (zh) * 2023-08-28 2023-10-13 北京火山引擎科技有限公司 一种网站检测方法、装置、电子设备和可读介质

Similar Documents

Publication Publication Date Title
CN115221507A (zh) 一种基于自定义策略的数据库审计方法
US9134998B2 (en) Enforcing alignment of approved changes and deployed changes in the software change life-cycle
CN108121914B (zh) 一种文档泄密防护追踪系统
US20050071644A1 (en) Policy specification framework for insider intrusions
CN115733681A (zh) 一种防止数据丢失的数据安全管理平台
CN114372286A (zh) 数据安全管理方法、装置、计算机设备及存储介质
CN103413088A (zh) 一种计算机文档操作安全审计系统
CN112905548B (zh) 一种安全审计系统及方法
CN107409134B (zh) 法证分析方法
KR100853721B1 (ko) 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법
CN113114647A (zh) 网络安全风险的检测方法、装置、电子设备、及存储介质
CN112419130A (zh) 基于网络安全监控和数据分析的应急响应系统及方法
CN114418263A (zh) 一种用于火电厂电力监控装置的防御系统
CN114003943A (zh) 一种用于机房托管管理的安全双控管理平台
CN112104618A (zh) 一种信息确定方法、信息确定设备和计算机可读存储介质
KR101180092B1 (ko) 보안이벤트 분석방법 및 분석시스템, 그 기록매체
CN116708033B (zh) 终端安全检测方法、装置、电子设备及存储介质
CN115550068B (zh) 一种主机日志信息安全审计方法
CN110086812B (zh) 一种安全可控的内网安全巡警系统及方法
CN113301040B (zh) 一种防火墙策略优化方法、装置、设备及存储介质
Mogull Understanding and selecting a database activity monitoring solution
CN112685768A (zh) 一种基于软件资产审计的数据防泄漏方法及装置
CN111090855A (zh) 一种基于Linux主机的入侵检测方法及装置
CN110933064A (zh) 确定用户行为轨迹的方法及其系统
CN111711600A (zh) 基于电网移动平台的通信终端接入方法、装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination