CN115659325B - 审计方法、电子设备及存储介质 - Google Patents

审计方法、电子设备及存储介质 Download PDF

Info

Publication number
CN115659325B
CN115659325B CN202211192683.6A CN202211192683A CN115659325B CN 115659325 B CN115659325 B CN 115659325B CN 202211192683 A CN202211192683 A CN 202211192683A CN 115659325 B CN115659325 B CN 115659325B
Authority
CN
China
Prior art keywords
audit
strategy
preset
audited
audited object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211192683.6A
Other languages
English (en)
Other versions
CN115659325A (zh
Inventor
石洪峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wellintech Co Ltd
Original Assignee
Beijing Wellintech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wellintech Co Ltd filed Critical Beijing Wellintech Co Ltd
Priority to CN202211192683.6A priority Critical patent/CN115659325B/zh
Publication of CN115659325A publication Critical patent/CN115659325A/zh
Application granted granted Critical
Publication of CN115659325B publication Critical patent/CN115659325B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种审计方法、电子设备及存储介质,电子设备获得被审计对象的操作请求后,响应操作请求,从被审计对象中获得至少一个审计策略标识,由于预设审计策略也包括审计策略标识,审计策略标识和预设审计策略一一对应,在被审计对象被操作过程中,电子设备可根据被审计对象中的各审计策略标识,确定对应的预设审计策略,并根据各预设审计策略,生成对应的审计记录,实现对被审计对象各审计策略的标准化管理和使用,不再需要通过接收多样性且复杂的SQL语句来进行审计,提高了审计效率。

Description

审计方法、电子设备及存储介质
技术领域
本申请的实施例涉及信息技术领域,尤其涉及一种审计方法、电子设备及存储介质。
背景技术
数据库系统的审计是指用户对数据库的访问行为进行的审计,并记入审计日志以便日后进行跟踪、查询、分析,以实现对用户操作的监控和审计。
在数据库的审计过程中,管理数据库的电子设备根据其接收到的、具有审计配置权限的管理员发送的SQL语句配置对应的审计策略,并按照该配置策略对对应的目标进行审计。数据库中包含的对象类型繁多,包括实例、表、索引、用户、角色等,电子设备按照预设审计配置信息对上述一个或几个对象进行审计,在一些场景中,电子设备还需要在用户对数据库操作过程中对输入的语句和/或权限进行审计,随着同时审计内容的增多,SQL语句也会越长,需要管理员掌握并使用的SQL语句复杂且多样化,导致电子设备对数据库的审计效率低。
发明内容
本申请提供一种审计方法、电子设备及存储介质,用以解决现有审计方法效率低的技术问题。
第一方面,本申请提供一种审计方法,所述方法包括:
获得被审计对象的操作请求;
响应所述操作请求,从所述被审计对象中获得至少一个审计策略标识;
根据各所述审计策略标识,确定对应的预设审计策略;所述预设审计策略包括所述审计策略标识,所述审计策略标识和所述预设审计策略一一对应;
在所述被审计对象被操作过程中,根据各所述预设审计策略,生成对应的审计记录。
在上述技术方案中,电子设备获得被审计对象的操作请求时,通过被审计对象中的审计策略标识确定配置于被审计对象的预设审计策略,并在满足审计策略描述的审计要求时,生成对应的审计记录,实现了对被审计对象接收到的操作的监管,由于每个预设审计策略与审计策略标识一一对应,电子设备仅通过被审计对象中的各审计策略标识即可实现与被审计对象相关的审计策略的确定和使用,对每个审计策略的使用均采用相同的流程,相对于现有技术中多样的SQL语句更易管理与审计,提高了电子设备的审计效率。
可选地,所述预设审计策略还包括至少一个要素信息;在所述被审计对象被操作过程中,根据各所述审计策略,生成对应的审计记录,具体包括:
在所述被审计对象的被操作过程中,当所述被操作过程的要素信息包含所述预设审计策略中所有的要素信息时,生成所述预设审计策略对应的审计记录。
可选地,所述预设审计策略包括目标操作者、目标操作类型和目标操作结果中一种或多种组合的要素信息;在所述被审计对象的被操作过程中,当所述被操作过程的要素信息包含所述预设审计策略中所有的要素信息时,生成所述预设审计策略对应的审计记录,包括如下至少一个步骤:
当所述预设审计策略中包括所述目标操作者时,生成所述目标操作者操作所述被审计对象的审计记录;
当所述预设审计策略中包括所述目标操作类型时,生成对所述被审计对象的操作类型与所述目标操作类型相一致的审计记录;
当所述预设审计策略中包括所述目标操作结果时,生成所述被审计对象被操作后的操作结果与所述目标操作结果相一致的审计记录;
当所述被审计对象为所述目标操作者时,生成所述目标操作者被操作的所有审计记录。
可选地,所述方法还包括:
获得第一目标用户定义的至少一个预设审计策略;
建立各所述预设审计策略和所述被审计对象之间的关联关系;
其中,所述第一目标用户具有对所述预设审计策略的定义权限。
可选地,建立各所述预设审计策略和所述被审计对象之间的关联关系,具体包括:
获得第二目标用户的配置信息;
从所述配置信息中获得各所述预设审计策略的审计策略标识和所述审计策略标识对应的被审计对象的信息;
根据所述被审计对象的信息,将所述审计策略标识添加进所述被审计对象,建立各所述预设审计策略和所述被审计对象之间的关联关系;
其中,所述第二目标用户具有对所述被审计对象的策略配置权限。
可选地,各所述预设审计策略与至少一个所述被审计对象相关联。
可选地,所述方法还包括:
获得所述被审计对象的审计策略调整指令;
根据所述审计策略调整指令,调整与所述被审计对象关联的所述预设审计策略;所述审计策略调整指令包括审计策略增加指令和/或审计策略删除指令。
可选地,根据所述审计策略调整指令,调整与所述被审计对象关联的所述预设审计策略,具体包括:
从所述审计策略增加指令中获得待增加的审计策略标识,并将所述待增加的审计策略标识添加进所述被审计对象;和/或
从所述审计策略删除指令中获得待删除的审计策略标识,并将所述待删除的审计策略标识从所述被审计对象中删除。
在上述技术方案中,电子设备获得第一目标用户定义的预设审计策略之后,通过预设审计策略中的策略标识信息建立与各被审计对象之间的关联信息后,在被审计对象被操作时,利用被审计对象中的策略标识信息确定对应的预设审计策略,并按照该预设审计策略生成对应的审计记录,由于被审计策略之间互不影响,电子设备可通过审计策略标识实现了电子设备对审计策略的模块化管理和使用,降低了审计难度,提高了审计效率。
第二方面,本申请提供一种电子设备,包括:处理器以及与处理器通信连接的存储器;
存储器存储计算机指令;
处理器在执行计算机指令时用于实现第一方面涉及的审计方法。
第三方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机指令,计算机指令被处理器执行时用于实现第一方面涉及的审计方法。
本申请提供一种审计方法、电子设备及存储介质,电子设备获得被审计对象的操作请求后,响应操作请求,从被审计对象中获得至少一个审计策略标识,由于预设审计策略也包括审计策略标识,审计策略标识和预设审计策略一一对应,在被审计对象被操作过程中,电子设备可根据被审计对象中的各审计策略标识,确定对应的预设审计策略,并根据各预设审计策略,生成对应的审计记录,实现对被审计对象各审计策略的标准化管理和使用,不再需要通过接收多样性且复杂的SQL语句来进行审计,提高了审计效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请根据一示例性实施例提供的审计方法的流程示意图;
图2为本申请根据另一示例性实施例提供的审计方法的流程示意图;
图3为本申请根据一示例性实施例提供的审计系统的结构图;
图4为本申请根据一实施例提供的审计装置的结构示意图;
图5为本申请根据一实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换。例如,在不脱离本文范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。
应当进一步理解,术语“包含”、“包括”表明存在的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。
此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。因此,“A、B或C”或者“A、B和/或C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A、B和C”。仅当元件、功能、步骤或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
数据库系统的审计是指用户对数据库的访问行为进行的审计,并记入审计日志以便日后进行跟踪、查询、分析,以实现对用户操作的监控和审计。
在数据库的审计过程中,管理数据库的电子设备根据其接收到的、具有审计配置权限的管理员发送的SQL语句配置对应的审计策略,并按照该配置策略对对应的目标进行审计。数据库中包含的对象类型繁多,包括实例、表、索引、用户、角色等,电子设备按照预设审计配置信息对上述一个或几个对象进行审计,在一些场景中,电子设备还需要在用户对数据库操作过程中对输入的语句和/或权限进行审计,随着同时审计内容的增多,SQL语句也会越长,需要管理员掌握并使用的SQL语句复杂且多样化,导致电子设备对数据库的审计效率低。
为了解决上述技术问题,本申请提供一种审计方法、电子设备及存储介质,旨在解决现有审计方法效率低的技术问题。本申请的技术构思是:被审计对象中置有审计策略标识,该策略标识和电子设备中的预设审计策略一一对应,电子设备在获得被审计对象的操作请求后,响应该操作请求,可直接通过被审计对象中的至少一个审计策略标识确定该被审计对象的审计策略,以使电子设备利用各审计策略标识对应的审计策略对被审计对象进行审计,以生成对应的审计记录,实现对被审计对象各审计策略的标准化管理和使用,不再需要通过接收多样性且复杂的SQL语句来进行审计,提高了审计效率。
本申请提供的审计方法可应用的场景包含数据库设备、电子设备、至少一个用户终端、策略定义终端和策略配置终端,数据库设备分别与电子设备、各用户终端、策略定义终端、策略配置终端通信连接。其中,数据库设备中安装有数据库系统,电子设备具有对数据库设备的管理权限,策略定义终端具有对数据库系统可使用的审计策略的定义权限,策略配置终端具有对数据库系统内至少一个被审计对象的策略配置权限。
电子设备在策略定义终端定义了至少一个预设审计策略,且策略配置终端利用部分或全部预设审计策略配置被审计对象的审计策略后,电子设备可在用户终端对数据库设备中的数据库系统内的被审计对象进行远程操作,且该操作满足审计策略定义的审计要求时,生成审计记录。
更具体地,本申请提出的审计策略中包含唯一的审计策略标识,策略配置终端在对被审计对象配置审计策略时,通过调整被审计对象中的审计策略标识,对应调整与被审计对象关联的预设审计策略,相对于多样的SQL配置语句,本申请提出的审计方法中的审计配置过程更简单。其中,被审计对象是数据库系统及系统内存在要素的对象化,包括数据库中的模型、实例、用户、角色、权限等。
电子设备在对被审计对象的审计过程中,其通过被审计对象中的审计策略标识获得对应的预设审计策略,当被审计对象被用户终端通过对应的用户名称远程操作时,且该操作满足预审审计策略中定义的审计要求时,电子设备生成对应的审计记录,以便后续的分析、追溯。
在上述审计配置过程中,由于电子设备只需要按照预设审计策略中的审计策略标识调整被审计对象中的审计策略标识,即可完成对被审计对象的审计策略的配置,从而简化了策略配置过程,提高策略配置效率,电子设备也可以更快的对被审计对象进行审计,提高了审计记录的完善度,加快了审计效率。电子设备在对被审计对象进行审计时,无需对数据库设备接收的多种SQL语句进行解析、响应,而是统一通过审计策略标识确定预设审计策略,有助于预设审计策略管理的一致性,提高审计的效率。
图1为本申请根据一示例性实施例提供的审计方法的流程示意图,如图1所示,该审计方法包括:
S101、电子设备获得被审计对象的操作请求。
被审计对象是数据库系统及系统内存在要素的对象化,包括数据库中的模型、实例、用户、角色、权限、接收的语句、表、索引等。
当被审计对象被操作时,获得操作请求,该操作请求中包括被审计对象的相关信息。
S102、电子设备响应操作请求,从被审计对象中获得至少一个审计策略标识。
被审计对象中包含至少一个审计策略,电子设备通过从被审计对象中获得审计策略标识设备确定被审计对象的审计策略。
其中,各审计策略之间互不影响。
S103、电子设备根据各审计策略标识,确定对应的预设审计策略。
预设审计策略中包含唯一的审计策略标识,该审计策略标识与预设审计策略一一对应。
当电子设备使用预设审计策略对被审计对象进行审计时,被审计对象中的审计策略标识和该预设审计策略中的审计策略标识相同。
电子设备仅通过被审计对象中的审计策略标识,即可确定与被审计对象相关的预设审计策略,且每个预设审计策略的确定流程相同,使得电子设备对预设审计策略的确定过程更标准。
S104、电子设备在被审计对象被操作过程中,根据各预设审计策略,生成对应的审计记录。
被审计对象对应的预设审计策略中描述了审计要求,例如:对删除操作的审计要求。
电子设备在确定被审计对象的预设审计策略后,在被审计对象被操作过程中,当该操作满足审计要求时,生成对应的审计记录,该审计记录中包含满足审计要求时被审计对象的信息。例如:被审计对象为索引S,其配置的预设审计策略为查询操作,当索引S被用户查询时,电子设备生成审计记录,该审计记录中包括查询内容、查询时间、执行查询操作的用户。
在上述技术方案中,电子设备获得被审计对象的操作请求时,通过被审计对象中的审计策略标识确定配置于被审计对象的预设审计策略,并在满足审计策略描述的审计要求时,生成对应的审计记录,实现了对被审计对象接收到的操作的监管,由于每个预设审计策略与审计策略标识一一对应,电子设备仅通过被审计对象中的各审计策略标识即可实现与被审计对象相关的审计策略的确定和使用,对每个审计策略的使用均采用相同的流程,相对于现有技术中多样的SQL语句更易管理与审计,提高了电子设备的审计效率。
图2为本申请根据另一示例性实施例提供的审计方法的流程示意图,如图2所示,该审计方法包括:
S201、电子设备获得第一目标用户定义的至少一个预设审计策略。
第一目标用户具有对预设审计策略的定义权限。
更具体地,定义权限的管理员通过策略定义终端远程登陆数据库系统中的第一目标用户,并以第一目标用户的身份在数据库系统中定义并在数据库设备本地存储审计策略,该审计策略为预设审计策略,该预设审计策略中包含审计策略标识。
S202、电子设备建立各预设审计策略和被审计对象之间的关联关系。
电子设备通过在各被审计对象内添加至少一个审计策略标识来建立被审计对象和至少一个预设审计策略之间的关联关系,即一个被审计对象可与一个或多个预设审计策略建立关联关系,以丰富被审计对象的审计策略。此外,一个预设审计策略也可以与一个或多个被审计对象建立关联关系,以增加预设审计策略的利用率。
更具体地,电子设备建立预设审计策略和被审计对象之间的关联关系的过程具体包括:电子设备获得第二目标用户的配置信息,并从配置信息中获得各预设审计策略的审计策略标识和审计策略标识对应的被审计对象的信息,再根据被审计对象的信息,将审计策略标识添加进被审计对象,建立各预设审计策略和被审计对象之间的关联关系。其中,第二目标用户具有对被审计对象的策略配置权限。
电子设备在建立各预设审计策略和被审计对象之间的关联关系后,若第二目标用户需要对被审计对象的审计策略进行调整时,第二目标用户使用的终端向电子设备发送被审计对象的审计策略调整指令,电子设备在接收到上述指令后,根据审计策略调整指令,调整与被审计对象关联的预设审计策略;审计策略调整指令包括审计策略增加指令和/或审计策略删除指令。
更具体地,电子设备在调整被审计对象关联的预设审计策略时,从审计策略增加指令中获得待增加的审计策略标识,并将待增加的审计策略标识添加进被审计对象;和/或
从审计策略删除指令中获得待删除的审计策略标识,并将待删除的审计策略标识从被审计对象中删除。
值得注意的是,由于各预设审计策略之间的独立性,在被审计对象中添加一个审计策略标识和删除一个审计策略标识,对与被审计对象关联的其他审计策略的内容以及电子设备对应生成的审计记录不产生影响,从而实现了电子设备对审计策略的模块化管理和使用,降低了审计难度,提高了审计效率。
S203、电子设备获得被审计对象的操作请求。
S204、电子设备响应操作请求,从被审计对象中获得至少一个审计策略标识。
被审计对象中的审计策略标识是通过步骤S202建立关联关系的审计策略标识。
S205、电子设备根据各审计策略标识,确定对应的预设审计策略。
预设审计策略包括审计策略标识,和与其建立关联关系的被审计对象中的审计策略标识相同。
各预设审计策略中包含唯一的审计策略标识,被审计对象中的审计策略标识和预设审计策略一一对应。
电子设备根据被审计对象中的审计策略标识,确定包含相同审计策略标识的预设审计策略,从而确定与被审计对象关联的至少一个预设审计策略。
S206、电子设备在被审计对象的被操作过程中,当被操作过程的要素信息包含预设审计策略中所有的要素信息时,生成预设审计策略对应的审计记录。
被审计对象的被操作过程的要素信息包括但不限于操作者、操作者的角色、操作类型、操作内容、操作结果、操作时间、操作权限。
预设审计策略中的要素信息为电子设备对被审计对象重点关注的信息,包括目标操作者、目标操作类型和目标操作结果中一种或多种组合的要素信息。
下面是对上述描述的预设审计策略中要素信息组合的部分情况的举例,若存在其他要素信息组合情况,也属于本申请的保护范围,此处不再进行一一举例了。
当预设审计策略中包括目标操作者时,生成目标操作者操作被审计对象的审计记录,例如:当目标操作者为用户A,被审计对象为表a时,电子设备在用户A对表a进行操作时,生成审计记录,该审计记录包含了用户A对表a的具体操作内容、时间等信息。
当预设审计策略中包括目标操作类型时,生成对被审计对象的操作类型与目标操作类型相一致的审计记录,例如:当被审计对象为表a,且预设审计策略中包含的目标操作类型为删除操作类型时,电子设备在任一用户对表a执行删除操作时生成审计记录,该审计记录中包含对表a执行删除操作的用户名称、表a删除的内容及对应的时间。
当预设审计策略中包括目标操作结果时,生成被审计对象被操作后的操作结果与目标操作结果相一致的审计记录,例如:当被审计对象为表a,且预设审计策略中包含的目标操作结果为表a为空表时,电子设备在任一用户对表a操作使表a变成空表时生成审计记录,该审计记录中包含使表a变为空表的用户名称、该用户对表a的操作及对应的时间。
当被审计对象为目标操作者时,生成目标操作者被操作的所有审计记录。例如:当预设审计策略中定义了对用户A的监测时,当用户A登录数据库,并对数据库进行操作时,电子设备将生成与用户A操作的所有审计记录,该审计记录中包含用户A的操作对象、操作内容。
在上述技术方案中,电子设备获得第一目标用户定义的预设审计策略之后,通过预设审计策略中的策略标识信息建立与各被审计对象之间的关联信息后,在被审计对象被操作时,利用被审计对象中的策略标识信息确定对应的预设审计策略,并按照该预设审计策略生成对应的审计记录,由于被审计策略之间互不影响,电子设备可通过审计策略标识实现了电子设备对审计策略的模块化管理和使用,降低了审计难度,提高了审计效率。
图3为本申请根据一示例性实施例提供的审计系统的结构图,如图3所示,审计系统30包括审计策略系统301、被审计对象系统302和审计记录存储系统303。审计策略系统301中包括已经定义好的多个预设审计策略,包括审计策略1-修改、审计策略2-删除和审计策略3-查询,其中,审计策略1、审计策略2和审计策略3为审计策略标识,修改、删除和查询为各审计策略的要素信息。
在被审计对象系统302中,包含多个被审计对象:对象1、对象2和对象3,各对象配置了对应的审计策略。更具体地,对象1配备的审计策略为审计策略1和审计策略3,该审计策略1还配备给对象2和对象3。
当用户对被审计对象系统302中的对象进行操作,且满足该对象包含的审计策略标识对应的审计策略中的要素信息时,生成并在审计记录存储系统中303存储审计记录。图3所示的审计记录存储系统303中包含了该审计系统所能生成并保存的审计记录,包括对象1修改操作记录、对象2修改操作记录、对象3修改操作记录、对象1查询操作记录。
当审计系统30需要调整各对象的审计策略时,只需要调整各对象中的审计策略标识,即可完成各对象与各预设审计策略之间的关联关系,从而在后续审计过程中生成对应的审计记录。
该审计系统实现了对数据库中审计策略和被审计对象之间关联的统一管理,相对于多样的SQL语言,可以使电子设备更直观地了解各被审计对象关联的审计策略,也能更准确地管理已存在于审计系统中的预设审计策略,提高了电子设备的审计效率。
图4为本申请根据一实施例提供的审计装置的示意图,该审计装置400包括获取模块401和处理模块402,其中,
获取模块401,用于获得被审计对象的操作请求。
处理模块402,用于响应操作请求,从被审计对象中获得至少一个审计策略标识。
处理模块402还用于根据各审计策略标识,确定对应的预设审计策略;预设审计策略包括审计策略标识,审计策略标识和预设审计策略一一对应。
处理模块402还用于在被审计对象被操作过程中,根据各预设审计策略,生成对应的审计记录。
在一实施例中,处理模块402具体用于:
在被审计对象的被操作过程中,当被操作过程的要素信息包含预设审计策略中所有的要素信息时,生成预设审计策略对应的审计记录;预设审计策略还包括至少一个要素信息。
在一实施例中,处理模块402具体用于:
当预设审计策略中包括目标操作者时,生成目标操作者操作被审计对象的审计记录;
当预设审计策略中包括目标操作类型时,生成对被审计对象的操作类型与目标操作类型相一致的审计记录;
当预设审计策略中包括目标操作结果时,生成被审计对象被操作后的操作结果与目标操作结果相一致的审计记录;
当被审计对象为目标操作者时,生成目标操作者被操作的所有审计记录;
其中,预设审计策略包括目标操作者、目标操作类型和目标操作结果中一种或多种组合的要素信息。
在一实施例中,处理模块402具体用于:
获得第一目标用户定义的至少一个预设审计策略;
建立各预设审计策略和被审计对象之间的关联关系;
其中,第一目标用户具有对预设审计策略的定义权限。
在一实施例中,处理模块402具体用于:
获得第二目标用户的配置信息;
从配置信息中获得各预设审计策略的审计策略标识和审计策略标识对应的被审计对象的信息;
根据被审计对象的信息,将审计策略标识添加进被审计对象,建立各预设审计策略和被审计对象之间的关联关系;
其中,第二目标用户具有对被审计对象的策略配置权限。
在一实施例中,各预设审计策略与至少一个被审计对象相关联。
在一实施例中,处理模块402具体用于:
获得被审计对象的审计策略调整指令;
根据审计策略调整指令,调整与被审计对象关联的预设审计策略;审计策略调整指令包括审计策略增加指令和/或审计策略删除指令。
在一实施例中,处理模块402具体用于:
从审计策略增加指令中获得待增加的审计策略标识,并将待增加的审计策略标识添加进被审计对象;和/或
从审计策略删除指令中获得待删除的审计策略标识,并将待删除的审计策略标识从被审计对象中删除。
图5为本申请根据一实施例提供的电子设备的结构示意图。其中,电子设备500包括存储器501和处理器502,存储器501用于存储处理器可执行的计算机指令。该存储器501可能包含高速随机存取存储器(Random Access Memory,RAM),也可能还包括非易失性存储(Non-Volatile Memory,NVM),例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
处理器502在执行计算机指令时实现上述实施例中以电子设备为执行主体的审计方法中的各个步骤。具体可以参见前述方法实施例中的相关描述。该处理器502可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
可选地,上述存储器501既可以是独立的,也可以跟处理器502集成在一起。当存储器501独立设置时,该电子设备500还包括总线,用于连接存储器501和处理器502。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机指令,当处理器执行计算机指令时,实现上述实施例中审计方法中的各个步骤。
本申请实施例还提供一种计算机程序产品,包括计算机指令,该计算机指令被处理器执行时实现上述实施例中审计方法中的各个步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (8)

1.一种审计方法,其特征在于,所述方法包括:
获得被审计对象的操作请求;
响应所述操作请求,从所述被审计对象中获得至少一个审计策略标识;
根据各所述审计策略标识,确定对应的预设审计策略;所述预设审计策略包括所述审计策略标识,所述审计策略标识和所述预设审计策略一一对应;
在所述被审计对象被操作过程中,根据各所述预设审计策略,生成对应的审计记录;
所述方法还包括:
获得第一目标用户定义的至少一个预设审计策略;
建立各所述预设审计策略和所述被审计对象之间的关联关系;
其中,所述第一目标用户具有对所述预设审计策略的定义权限;
各所述预设审计策略与至少一个所述被审计对象相关联。
2.根据权利要求1所述的方法,其特征在于,所述预设审计策略还包括至少一个要素信息;在所述被审计对象被操作过程中,根据各所述审计策略,生成对应的审计记录,具体包括:
在所述被审计对象的被操作过程中,当所述被操作过程的要素信息包含所述预设审计策略中所有的要素信息时,生成所述预设审计策略对应的审计记录。
3.根据权利要求2所述的方法,其特征在于,所述预设审计策略包括目标操作者、目标操作类型和目标操作结果中一种或多种组合的要素信息;在所述被审计对象的被操作过程中,当所述被操作过程的要素信息包含所述预设审计策略中所有的要素信息时,生成所述预设审计策略对应的审计记录,包括如下至少一个步骤:
当所述预设审计策略中包括所述目标操作者时,生成所述目标操作者操作所述被审计对象的审计记录;
当所述预设审计策略中包括所述目标操作类型时,生成对所述被审计对象的操作类型与所述目标操作类型相一致的审计记录;
当所述预设审计策略中包括所述目标操作结果时,生成所述被审计对象被操作后的操作结果与所述目标操作结果相一致的审计记录;
当所述被审计对象为所述目标操作者时,生成所述目标操作者被操作的所有审计记录。
4.根据权利要求1所述的方法,其特征在于,建立各所述预设审计策略和所述被审计对象之间的关联关系,具体包括:
获得第二目标用户的配置信息;
从所述配置信息中获得各所述预设审计策略的审计策略标识和所述审计策略标识对应的被审计对象的信息;
根据所述被审计对象的信息,将所述审计策略标识添加进所述被审计对象,建立各所述预设审计策略和所述被审计对象之间的关联关系;
其中,所述第二目标用户具有对所述被审计对象的策略配置权限。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获得所述被审计对象的审计策略调整指令;
根据所述审计策略调整指令,调整与所述被审计对象关联的所述预设审计策略;所述审计策略调整指令包括审计策略增加指令和/或审计策略删除指令。
6.根据权利要求5所述的方法,其特征在于,根据所述审计策略调整指令,调整与所述被审计对象关联的所述预设审计策略,具体包括:
从所述审计策略增加指令中获得待增加的审计策略标识,并将所述待增加的审计策略标识添加进所述被审计对象;和/或
从所述审计策略删除指令中获得待删除的审计策略标识,并将所述待删除的审计策略标识从所述被审计对象中删除。
7.一种电子设备,其特征在于,包括:处理器以及与所述处理器通信连接的存储器;
所述存储器存储计算机指令;
所述处理器在执行所述计算机指令时用于实现如权利要求1至6中任意一项所述的审计方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,所述计算机指令被处理器执行时用于实现如权利要求1至6中任意一项所述的审计方法。
CN202211192683.6A 2022-09-28 2022-09-28 审计方法、电子设备及存储介质 Active CN115659325B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211192683.6A CN115659325B (zh) 2022-09-28 2022-09-28 审计方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211192683.6A CN115659325B (zh) 2022-09-28 2022-09-28 审计方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115659325A CN115659325A (zh) 2023-01-31
CN115659325B true CN115659325B (zh) 2023-08-08

Family

ID=84986215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211192683.6A Active CN115659325B (zh) 2022-09-28 2022-09-28 审计方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115659325B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109885554A (zh) * 2018-12-20 2019-06-14 顺丰科技有限公司 数据库安全审计方法、系统及计算机可读存储介质
CN110443059A (zh) * 2018-05-02 2019-11-12 中兴通讯股份有限公司 数据保护方法及装置
CN112395157A (zh) * 2020-11-13 2021-02-23 广州至真信息科技有限公司 审计日志的获取方法、装置、计算机设备和存储介质
CN113505367A (zh) * 2021-06-29 2021-10-15 杭州华橙软件技术有限公司 安全审计方法、装置、系统、电子装置和可读存储介质
CN113590647A (zh) * 2021-07-29 2021-11-02 中国联合网络通信集团有限公司 Sql语句优化方法、装置、设备、存储介质及产品
CN114844702A (zh) * 2022-05-05 2022-08-02 南京航空航天大学 基于策略审查和授权扩展的访问控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443059A (zh) * 2018-05-02 2019-11-12 中兴通讯股份有限公司 数据保护方法及装置
CN109885554A (zh) * 2018-12-20 2019-06-14 顺丰科技有限公司 数据库安全审计方法、系统及计算机可读存储介质
CN112395157A (zh) * 2020-11-13 2021-02-23 广州至真信息科技有限公司 审计日志的获取方法、装置、计算机设备和存储介质
CN113505367A (zh) * 2021-06-29 2021-10-15 杭州华橙软件技术有限公司 安全审计方法、装置、系统、电子装置和可读存储介质
CN113590647A (zh) * 2021-07-29 2021-11-02 中国联合网络通信集团有限公司 Sql语句优化方法、装置、设备、存储介质及产品
CN114844702A (zh) * 2022-05-05 2022-08-02 南京航空航天大学 基于策略审查和授权扩展的访问控制方法

Also Published As

Publication number Publication date
CN115659325A (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
CN110908997B (zh) 数据血缘构建方法、装置、服务器及可读存储介质
US10248674B2 (en) Method and apparatus for data quality management and control
CN110471949B (zh) 数据血缘分析方法、装置、系统、服务器及存储介质
CN109447820B (zh) 数据处理方法、装置、计算机设备及存储介质
CN108471421B (zh) 一种云环境下构建多个专属平台的方法、系统及相关装置
CN115238247A (zh) 基于零信任数据访问控制系统的数据处理方法
CN116204438A (zh) 测试用例生成方法、自动化测试方法和相关装置
CN111562953A (zh) 接口调用方法、装置、计算机装置及可读存储介质
CN115659325B (zh) 审计方法、电子设备及存储介质
CN112084199A (zh) 一种基于场景的通用参数维护方法及装置
CN111027093A (zh) 一种访问权限控制方法、装置、电子设备和存储介质
CN111680275A (zh) 工控机控制系统的权限管理方法、系统、存储介质及设备
CN114115933A (zh) 软件升级的方法、系统、装置、电子设备及介质
CN110955882B (zh) 用户权限的设置方法及装置
CN114637780A (zh) 一种数据查询处理方法、装置、计算机设备及介质
CN113836181A (zh) 结合rpa和ai的数据查询方法、装置、电子设备和存储介质
CN112667631A (zh) 业务字段自动编辑方法、装置、设备及存储介质
CN113220762A (zh) 大数据应用中实现关键业务字段变更的通用记录处理的方法、装置、处理器及其存储介质
CN112199428B (zh) 功能数据块的应用管理系统、方法及终端设备
CN109471917B (zh) 数据处理方法、装置、设备及介质
CN113852919B (zh) 预警消息的生成方法和装置、存储介质及电子装置
CN107911365B (zh) 一种多网络用户信息安全交互方法、终端设备及存储介质
CN116755819A (zh) 一种页面展示方法、装置、设备及存储介质
CN113076098A (zh) 总账数据处理方法及装置
CN117290412A (zh) 数据获取方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant