CN117271644A - 数据库审计方法、装置、设备、介质和程序产品 - Google Patents

数据库审计方法、装置、设备、介质和程序产品 Download PDF

Info

Publication number
CN117271644A
CN117271644A CN202311315127.8A CN202311315127A CN117271644A CN 117271644 A CN117271644 A CN 117271644A CN 202311315127 A CN202311315127 A CN 202311315127A CN 117271644 A CN117271644 A CN 117271644A
Authority
CN
China
Prior art keywords
information
sensitive
application
auditing
audit data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311315127.8A
Other languages
English (en)
Inventor
吴哲琼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202311315127.8A priority Critical patent/CN117271644A/zh
Publication of CN117271644A publication Critical patent/CN117271644A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems

Abstract

本公开提供了一种数据库审计方法,可以应用于大数据领域及金融技术领域。该方法包括:获取审计数据、应用信息和加密信息,其中,应用信息包括应用名与应用ID的映射信息;对加密信息进行解密,并抽取敏感信息;基于映射信息,对审计数据和敏感信息进行融合,得到融合审计数据;对融合审计数据进行审计,得到审计结果。本公开还提供了一种数据库审计装置、设备、存储介质和程序产品。

Description

数据库审计方法、装置、设备、介质和程序产品
技术领域
本公开涉及大数据领域及金融领域,具体地涉及一种数据库审计方法、装置、设备、介质和程序产品。
背景技术
为了有效限制数据库越权访问、篡改、误操作等行为,进一步规范和保护数据库操作边界,同时对数据库漏洞或非法的数据库操作行为进行检测和发现,确保开放平台数据库的安全,引入了数据库监控与审计系统。该系统可以实现实时对数据库的访问与操作进行审计,并对危险操作进行告警,确保数据的访问安全。
然而,该系统只能收集与数据库运维操作相关的访问数据,无法获取应用相关信息。而相关应用设置有大量敏感信息,此类信息包含银行客户基本信息、系统高敏信息,如名称、卡号、地址信息等。若安全审计人员想从数据库审计数据中查看审计数据或审计告警信息是否与应用敏感表或敏感字段相关,则无相关自动化手段。
因而,当前对数据库审计问题及问题优先级的定位效率及准确性均难以满足需求。
发明内容
鉴于上述问题,本公开提供了提高数据库审计效率及准确性的数据库审计方法、装置、设备、介质和程序产品,用于至少部分解决以上技术问题。
根据本公开的第一个方面,提供了一种数据库审计方法,包括:获取审计数据、应用信息和加密信息,其中,应用信息包括应用名与应用ID的映射信息;对加密信息进行解密,并抽取敏感信息;基于映射信息,对审计数据和敏感信息进行融合,得到融合审计数据;对融合审计数据进行审计,得到审计结果。
根据本公开的实施例,获取审计数据、应用信息和加密信息包括:从数据库服务器获取审计数据;调用资源管理服务器接口,定时获取加密信息;以及从配置管理服务器获取应用信息;其中,加密信息包括敏感表信息和敏感字段信息,敏感表信息用于记录表实例,敏感字段信息用于记录数据库实例;以及敏感表信息和敏感字段信息具有一一对应的表编号。
根据本公开的实施例,基于映射信息,对审计数据和敏感信息进行融合,得到融合审计数据包括:通过表编号关联敏感表信息和敏感字段信息;对关联后的敏感表信息和映射信息进行融合,得到带应用名的敏感表信息;以及将带应用名的敏感表信息与审计数据进行融合,得到融合审计数据。
根据本公开的实施例,将带应用名的敏感表信息与审计数据进行融合,得到融合审计数据包括:存储带应用名的敏感表信息到私有数据库;从私有数据库同步带应用名的敏感表信息到数据库审计系统;以及在数据库审计系统中,将带应用名的敏感表信息与审计数据进行融合,得到融合审计数据。
根据本公开的实施例,对融合审计数据进行审计,得到审计结果包括:对融合审计数据进行审计;在审计到融合审计数据包含敏感表信息和/或敏感字段信息的情况下,对融合审计数据进行高亮展示。
根据本公开的实施例,数据库审计方法还包括:对敏感信息进行分类,得到多个对象类;按多个对象类,筛选敏感表信息和敏感字段信息,分别构成对象组;以及针对对象组分别制定审计规则。
本公开的第二方面提供了一种数据库审计装置,包括:获取模块,用于获取审计数据、应用信息和加密信息,其中,应用信息包括应用名与应用ID的映射信息;抽取模块,用于对加密信息进行解密,并抽取敏感信息;融合模块,用于基于映射信息,对审计数据和敏感信息进行融合,得到融合审计数据;以及审计模块,用于对融合审计数据进行审计,得到审计结果。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例的方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述任一实施例的方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任一实施例的方法。
与现有技术相比,本公开提供的数据库审计方法、装置、电子设备、存储介质和程序产品,至少具有以下有益效果:
(1)本公开的数据库审计方法,通过将应用敏感信息和数据库的操作数据等融合在一起,可以在对数据库进行数据审计时,直接对数据库的操作行为与操作所涉及的敏感数据进行结合分析,减小了审计人员将审计数据与敏感数据进行关联的时间成本,提高了数据库的审计效率。
(2)本公开的数据库审计方法,通过表编号关联敏感表信息和敏感字段信息实现敏感信息的内部关联,再通过应用映射信息对敏感信息和审计数据进行二次关联,实现了审计数据和敏感信息的快速融合,可以实时对数据库的操作行为进行监管。
(3)本公开的数据库审计方法,对审计涉及敏感信息的数据进行高亮展示,便于审计人员迅速定位问题,进一步提高了数据库的审计效率,也提高了数据库的安全性。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的数据库审计方法、装置、设备、介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例的数据库审计方法的流程图;
图3示意性示出了根据本公开实施例的获取审计数据、应用信息和加密信息的方法流程图;
图4示意性示出了根据本公开实施例的融合审计数据和敏感信息的方法流程图;
图5示意性示出了根据本公开实施例的融合带应用名的敏感表信息与审计数据的方法流程图;
图6示意性示出了根据本公开实施例的审计融合审计数据的方法流程图;
图7示意性示出了根据本公开另一实施例的数据库审计方法的流程图;
图8示意性示出了根据本公开实施例的数据库审计装置的结构框图;
图9示意性示出了根据本公开另一实施例的数据库审计装置的结构框图;以及
图10示意性示出了根据本公开实施例的适于实现数据库审计方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开实施例提供一种数据库审计方法、装置、设备、介质和程序产品,可用于金融领域或其他领域。需要说明的是,本公开的数据库审计方法、装置、设备、介质和程序产品可用于金融领域,也可用于除金融领域之外的任意领域,本公开的数据库审计方法、装置、设备、介质和程序产品的应用领域不做限定。
在本发明的技术方案中,所涉及的用户信息(包括但不限于用户个人信息、用户图像信息、用户设备信息,例如位置信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、存储、使用、加工、传输、提供、公开和应用等处理,均遵守相关国家和地区的相关法律法规和标准,采取了必要保密措施,不违背公序良俗,并提供有相应的操作入口,供用户选择授权或者拒绝。
本公开的实施例提供了一种数据库审计方法,包括:获取审计数据、应用信息和加密信息,其中,应用信息包括应用名与应用ID的映射信息;对加密信息进行解密,并抽取敏感信息;基于映射信息,对审计数据和敏感信息进行融合,得到融合审计数据;对融合审计数据进行审计,得到审计结果。通过将应用敏感信息和数据库的操作数据等融合在一起,可以在对数据库进行数据审计时,直接对数据库的操作行为与操作所涉及的敏感数据进行结合分析,减小了审计人员将审计数据与敏感数据进行关联的时间成本,提高了数据库的审计效率。
图1示意性示出了根据本公开实施例的数据库审计方法、装置、设备、介质和程序产品的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105、106、107。网络104用以在终端设备101、102、103和服务器105、106、107之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105、106、107交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如数据审计类应用、购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105、106、107可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。特别地,服务器105可以为数据库服务器,用于执行并记录对数据库的存取等操作。服务器106可以为资源管理服务器,用于管理银行应用的敏感信息等。服务器107可以为配置管理服务器,用于管理银行应用的配置信息,如应用名与应用ID的映射信息等。
需要说明的是,本公开实施例所提供的数据库审计方法一般可以由服务器105、106、107执行。相应地,本公开实施例所提供的数据库审计装置一般可以设置于服务器105、106、107中。本公开实施例所提供的数据库审计方法也可以由不同于服务器105、106、107且能够与终端设备101、102、103和/或服务器105、106、107通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据库审计装置也可以设置于不同于服务器105、106、107且能够与终端设备101、102、103和/或服务器105、106、107通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图7对公开实施例的数据库审计方法进行详细描述。
图2示意性示出了根据本公开实施例的数据库审计方法的流程图。
如图2所示,该实施例的数据库审计方法例如包括操作S210~操作S240,该数据库审计方法可以由计算机程序在相应计算机硬件上执行。
在操作S210,获取审计数据、应用信息和加密信息,其中,应用信息包括应用名与应用ID的映射信息。
在操作S220,对加密信息进行解密,并抽取敏感信息。
在操作S230,基于映射信息,对审计数据和敏感信息进行融合,得到融合审计数据。
在操作S240,对融合审计数据进行审计,得到审计结果。
例如,本公开服务于开放平台数据库监控与审计系统,分析审计系统从数据库服务器获取到的审计数据,包含访问数据库的SQL语句、数据库服务器的IP地址、登录所使用的服务器操作系统用户、数据库用户、数据库实例、所触发的审计规则策略等。
例如,一个电子商务网站,需要存储和处理用户的个人信息,如姓名、地址、电话号码等。为了保护这些敏感信息,需要进行数据库审计,例如包括获取审计数据:在数据库中,每个表和字段都有相关的元数据,包括谁可以访问、何时创建、是否被修改等。这些元数据可以作为审计数据的一部分。此外,还可以从操作系统的日志文件、数据库管理系统的日志文件等获取更多的审计数据。应用信息和加密信息:应用信息可以包括应用名与应用ID的映射信息。例如,应用“用户管理”对应的ID是1,应用“订单管理”对应的ID是2。这些映射信息可以用于确定哪些应用正在访问数据库,以及它们访问的是哪些表和字段。对加密信息进行解密并抽取敏感信息:在获取到审计数据后,需要对其进行分析和解密。例如,有些敏感信息可能已经被加密存储,需要使用相应的密钥进行解密。解密后的信息可以用来识别哪些数据是敏感的,例如客户的姓名、地址、电话号码等。基于映射信息对审计数据和敏感信息进行融合:根据应用名与应用ID的映射信息,可以确定每个应用访问了哪些表和字段,以及这些操作是否涉及敏感信息。这些信息可以融合在一起,形成融合审计数据。对融合审计数据进行审计:基于融合审计数据,可以进行各种审计操作,例如检查是否有未经授权的访问、是否有不合规的操作等。如果发现有任何可疑行为,审计系统会立即发出警报,以便管理员能够及时处理。通过这种方法,可以更好地保护用户的敏感信息,防止数据泄露和不合规操作的发生。
例如,在操作S210,获取的加密信息包括加密用户信息。
在本公开的实施例中,在获取用户的信息之前,可以获得用户的同意或授权。例如,在操作S210之前,可以向用户发出获取用户信息的请求。在用户同意或授权可以获取用户信息的情况下,执行所述操作S210。
图3示意性示出了根据本公开实施例的获取审计数据、应用信息和加密信息的方法流程图。
根据本公开的实施例,如图3所示,例如通过操作S311~操作S313来获取审计数据、应用信息和加密信息。
在操作S311,从数据库服务器获取审计数据。
在操作S312,调用资源管理服务器接口,定时获取加密信息。其中,加密信息包括敏感表信息和敏感字段信息,敏感表信息用于记录表实例,敏感字段信息用于记录数据库实例。以及敏感表信息和敏感字段信息具有一一对应的表编号。
在操作S313,从配置管理服务器获取应用信息。
例如,继续以电子商务网站为例,来进一步解释本公开实施例的数据库审计方法。获取审计数据:在电子商务网站的数据库服务器中,审计数据包括所有对数据库的操作行为,例如对表的创建、修改、删除,对字段的增加、修改、删除等。这些数据可以通过直接从数据库服务器获取得到。同时,还可以从操作系统的日志文件,数据库管理系统的日志文件中获取更多的审计数据。这些数据包括行为时间、行为人、行为内容等信息。应用信息和加密信息:对于电子商务网站,应用信息可以包括各个应用的名称、ID、版本等信息。这些信息可以从配置管理服务器获取得到。而加密信息,这里是指敏感表信息和敏感字段信息。对加密信息进行解密并抽取敏感信息:敏感表信息用于记录所有表的实例,包括表的名称、ID、创建时间、修改时间等信息。敏感字段信息用于记录所有数据库实例的字段信息,包括字段的名称、类型、长度、是否允许为空等信息。这些信息可以通过调用资源管理服务器的接口,定时获取并解密得到。
进一步地,基于映射信息对审计数据和敏感信息进行融合:根据应用名与应用ID的映射信息,可以确定每个应用访问了哪些表和字段,以及这些操作是否涉及敏感信息。例如,“用户管理”应用对应的ID是1,“订单管理”应用对应的ID是2。如果“用户管理”应用对“用户信息”这个表进行了修改操作,那么可以融合应用信息、敏感表信息和审计数据,得出“用户管理”应用在“用户信息”表上进行了修改操作这一结论。对融合审计数据进行审计:基于融合审计数据,可以进行各种审计操作。例如检查是否有未经授权的访问,是否有不合规的操作等。例如,可以检查“用户管理”这个应用是否有权限修改“订单信息”这个表,如果有,那么这是符合规定的;如果没有,那么这可能是一个安全问题,需要管理员立即处理。通过这种方法,可以对电子商务网站进行全面的数据库审计,及时发现并解决可能存在的安全问题,从而更好地保护用户的个人隐私信息。
在本公开的另一实施例中,本公开的数据库审计方法还可以用于对金融行业,例如银行的数据库操作进行审计。
例如,可以从数据库审计系统获取审计数据。从配置管理系统中获取应用信息表,包含应用名与应用ID对应信息。敏感信息数据可以通过软件资源信息管理系统的相关URL接口获取,设置定时任务定时获取接口结果信息,接口结果包括所有应用敏感信息,例如包含部分客户敏感信息,系统敏感信息,如名称、通讯号码、通讯地址、卡号、密钥等。敏感数据已加密,审计系统抓取的数据无法看到实际内容,只能看到数据变形后的内容,因此审计系统同步敏感数据较为安全。敏感数据涉及范围较广,涉及的数据较为重要。因审计系统重点抓取数据库运维行为的数据(过滤实际业务行为),如果审计系统抓取到此类数据的访问则需要重点关注,分析敏感数据查询或篡改的可能。
可以理解的是,数据库审计系统可以运行在数据库服务器上,配置管理系统可以运行在配置管理服务器上,以及软件资源信息管理系统可以运行在资源管理服务器上。
图4示意性示出了根据本公开实施例的融合审计数据和敏感信息的方法流程图。
根据本公开的实施例,如图4所示,例如通过操作S431~操作S433来对审计数据和敏感信息进行融合。
在操作S431,通过表编号关联敏感表信息和敏感字段信息。
在操作S432,对关联后的敏感表信息和映射信息进行融合,得到带应用名的敏感表信息。以及
在操作S433,将带应用名的敏感表信息与审计数据进行融合,得到融合审计数据。
例如,进一步以电子商务网站为例,来详细解释“基于映射信息,对审计数据和敏感信息进行融合,得到融合审计数据”这一步骤。通过表编号关联敏感表信息和敏感字段信息:每个表和字段在数据库中都有一个唯一的编号,可以通过这些编号将敏感表信息和敏感字段信息关联起来。例如,表“用户信息”的编号是1,字段“姓名”的编号是101,那么可以通过1和101将这两个信息关联起来。对关联后的敏感表信息和映射信息进行融合:将上一步中关联后的敏感表信息(包括表名、表编号、创建时间、修改时间等)和应用名与应用ID的映射信息(哪个应用对应哪个ID)进行融合。例如,“用户管理”应用对应的ID是1,“用户信息”表的编号是1,那么可以得出“用户管理”应用对应“用户信息”表这一结论。将带应用名的敏感表信息与审计数据进行融合:将上一步中得到的应用名和敏感表信息与审计数据进行融合,得到带应用名的敏感表信息。例如,如果审计数据中有对“用户信息”表进行修改的操作记录,并且这个操作是由“用户管理”应用发起的,那么可以得出“用户管理”应用对“用户信息”表进行了修改这一结论。通过这种方法,可以对电子商务网站的数据库操作进行全面的审计,及时发现并解决可能存在的安全问题或者不合规操作,从而更好地保护用户的个人隐私信息。同时,这种方法还可以帮助管理员更好地了解和监控数据库的使用情况,为系统的安全性和稳定性提供了有力的保障。
在本公开的另一实施例中,例如从软件资源信息管理系统获取的敏感表信息为SEAS_TAB_INFO-20210902-001,敏感字段信息为SEAS_TAB_SENSIVE_COL_INFO-20210902-001。敏感信息以应用ID为唯一标识,联合应用信息表中的应用名及ID对应信息,将二者融合为带应用名的敏感表信息。
例如,获取到的应用信息表、敏感表信息和敏感字段信息是包含完整敏感信息的字符串,字符串以特殊符号分隔为多条,每条敏感信息对应一条数据,每条数据中由特殊符号分隔,包含此敏感信息的相关信息,敏感表信息包含应用ID、表名、表编号、表类型、表实例名、表用户、创建时间等数十项信息,敏感字段信息包括表编号、字段、数据库类型、数据库实例、数据库用户、敏感字段类型、关联地区、是否变形、是否加密等十余项信息。敏感表信息与敏感字段信息通过表编号进行关联,以及通过配置管理系统中获取的应用信息表与数据库审计系统进行关联。
图5示意性示出了根据本公开实施例的融合带应用名的敏感表信息与审计数据的方法流程图。
根据本公开的实施例,如图5所示,例如通过操作S5331~操作S5333来将带应用名的敏感表信息与审计数据进行融合。
在操作S5331,存储带应用名的敏感表信息到私有数据库。
在操作S5332,从私有数据库同步带应用名的敏感表信息到数据库审计系统。以及
在操作S5333,在数据库审计系统中,将带应用名的敏感表信息与审计数据进行融合,得到融合审计数据。
例如,继续以电子商务网站为例,来详细解释“将带应用名的敏感表信息与审计数据进行融合,得到融合审计数据”这一步骤。存储带应用名的敏感表信息到私有数据库:在将带应用名的敏感表信息与审计数据进行融合之前,需要将这些信息存储到一个私有数据库中。这个私有数据库可以是本地的,也可以是云端的。在存储过程中,需要确保这些信息的安全性和完整性。从私有数据库同步带应用名的敏感表信息到数据库审计系统:私有数据库中的数据需要同步到数据库审计系统中,以便进行下一步的融合操作。这个同步过程可以是实时的,也可以是定时的。在同步过程中,需要确保数据的同步效率和准确性。在数据库审计系统中,将带应用名的敏感表信息与审计数据进行融合,得到融合审计数据:在数据库审计系统中,将带应用名的敏感表信息与审计数据进行融合。这个融合过程可以通过编写特定的算法和程序来实现。例如,可以使用机器学习算法来识别和分类审计数据中的敏感信息和风险行为,然后将其与带应用名的敏感表信息进行融合,得到更加全面和准确的融合审计数据。通过这种方法,可以将带应用名的敏感表信息与审计数据进行全面而准确的融合,得到更加全面和准确的融合审计数据。这些数据可以用于进一步的审计和分析,帮助更好地发现和解决潜在的安全问题或不合规操作,从而更好地保护用户的个人隐私信息,确保系统的安全性和稳定性。同时,这种方法还可以帮助管理员更好地了解和监控数据库的使用情况,为系统的安全性和稳定性提供了有力的保障。
在本公开的另一实施例中,获取到的敏感数据通过解析后提取数据融合所需所有敏感信息,例如存放在审计服务器的私有MYSQL数据库的敏感信息数据表中,仅供敏感信息数据融合步骤时查询使用。
图6示意性示出了根据本公开实施例的审计融合审计数据的方法流程图。
根据本公开的实施例,如图6所示,例如通过操作S641~操作S642来对融合审计数据进行审计。
在操作S641,对融合审计数据进行审计。
在操作S642,在审计到融合审计数据包含敏感表信息和/或敏感字段信息的情况下,对融合审计数据进行高亮展示。
例如,继续以电子商务网站为例,来详细解释“对融合审计数据进行审计,得到审计结果”这一步骤。对融合审计数据进行审计:在得到融合审计数据后,需要对其进行审计。这个过程可以通过编写特定的算法和程序来实现。例如,可以使用机器学习算法来识别和分类审计数据中的敏感信息和风险行为,然后将其与带应用名的敏感表信息进行匹配和比对,以发现任何可疑的行为或异常情况。在审计到融合审计数据包含敏感表信息和/或敏感字段信息的情况下,对融合审计数据进行高亮展示:如果审计过程中发现融合审计数据包含敏感表信息或敏感字段信息,需要将这些信息进行高亮展示(如标注敏感信息的详细内容)。这个高亮展示的过程可以是实时的,也可以是定时的。例如,可以在审计系统中使用不同的颜色或字体来高亮展示这些敏感信息,以便管理员更快地发现和处理潜在的安全风险。通过这种方法,可以对电子商务网站的数据库操作进行全面的审计,及时发现并解决可能存在的安全问题或者不合规操作。同时,这种方法还可以帮助管理员更好地了解和监控数据库的使用情况,为系统的安全性和稳定性提供了有力的保障。此外,通过高亮展示敏感信息,管理员可以更快地发现和处理潜在的安全风险,从而更好地保护用户的个人隐私信息。
可以理解的是,本公开的数据库审计方法除了可以对数据库的操作数据进行审计外,还可以对审计告警数据进行实时处理,提升了审计人员对监控数据的处理效率。以及与软件资源信息管理系统对接,在审计语句详情页面中扩充应用敏感信息数据,完善了审计信息。
图7示意性示出了根据本公开另一实施例的数据库审计方法的流程图。
根据本公开的实施例,如图7所示,例如还可以通过操作S710~操作S730来对数据库进行审计。
在操作S710,对敏感信息进行分类,得到多个对象类。
在操作S720,按多个对象类,筛选敏感表信息和敏感字段信息,分别构成对象组。以及
在操作S730,针对对象组分别制定审计规则。
例如,继续以电子商务网站为例,来详细解释本公开另一实施例的数据库审计方法。对敏感信息进行分类,得到多个对象类:首先,需要对敏感信息进行分类,以得到多个对象类。例如,可以根据信息的性质将敏感信息分为“用户信息”、“订单信息”、“支付信息”等多个对象类。按多个对象类,筛选敏感表信息和敏感字段信息,分别构成对象组:然后,按照不同的对象类,从融合审计数据中筛选出相应的敏感表信息和敏感字段信息,并将其分别构成不同的对象组。例如,“用户信息”对象类对应“用户表”敏感表信息和“用户名”、“密码”等敏感字段信息,而“订单信息”对象类对应“订单表”敏感表信息和“订单号”、“商品信息”等敏感字段信息。针对对象组分别制定审计规则:最后,需要针对每个对象组分别制定审计规则。审计规则可以根据不同的对象类和不同的风险等级来制定。例如,“用户信息”对象类的审计规则可以包括“用户名和密码必须按照规定的格式存储”、“禁止未经授权的访问”等规则,而“订单信息”对象类的审计规则可以包括“订单号必须按照规定的格式存储”、“禁止未经授权的修改”等规则。通过这种方法,可以对电子商务网站的数据库操作进行更加细致的审计,并针对不同的对象组和风险等级制定相应的审计规则。这些审计规则可以帮助更好地发现和处理潜在的安全风险或不合规操作,从而更好地保护用户的个人隐私信息。同时,这种方法还可以帮助管理员更好地了解和监控数据库的使用情况,为系统的安全性和稳定性提供了有力的保障。
在本公开的另一实施例中,支持将敏感对象分组,可支持用户自定义或根据敏感表将敏感信息设置为敏感对象组,可供安全审计人员按需按种类抽取敏感对象组,分类制定审计规则。
例如,用户需要根据“客户基本信息”敏感信息类型制定一条审计规则,可首先在敏感对象中以敏感信息类型为“客户基本信息”,筛选出所有表及字段,生成一个敏感对象组,在后续设置审计规则时可在“对象”中选择上述对象组,应用于此规则,后续规则匹配只针对此对象组中的对象生效。
基于上述数据库审计方法,本公开还提供了一种数据库审计装置。以下将结合图8对该装置进行详细描述。
图8示意性示出了根据本公开实施例的数据库审计装置的结构框图。
如图8所示,该实施例的数据库审计装置800例如包括:获取模块810、抽取模块820、融合模块830和审计模块840。
获取模块810用于获取审计数据、应用信息和加密信息,其中,应用信息包括应用名与应用ID的映射信息。在一实施例中,获取模块810可以用于执行前文描述的操作S210,在此不再赘述。
抽取模块820用于对加密信息进行解密,并抽取敏感信息。在一实施例中,抽取模块820可以用于执行前文描述的操作S220,在此不再赘述。
融合模块830用于基于映射信息,对审计数据和敏感信息进行融合,得到融合审计数据。在一实施例中,融合模块830可以用于执行前文描述的操作S230,在此不再赘述。
审计模块840用于对融合审计数据进行审计,得到审计结果。在一实施例中,审计模块840可以用于执行前文描述的操作S240,在此不再赘述。
根据本公开的实施例,获取模块810、抽取模块820、融合模块830和审计模块840中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块810、抽取模块820、融合模块830和审计模块840中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块810、抽取模块820、融合模块830和审计模块840中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图9示意性示出了根据本公开另一实施例的数据库审计装置的结构框图。
如图9所示,该实施例的数据库审计装置900例如包括:应用信息采集模块910、敏感信息采集模块920、审计数据获取及数据处理模块930、敏感对象组抽取模块940、敏感对象组分类制定审计规则处理模块950和结果通知及回馈模块960。
应用信息采集模块910,从配置管理系统中获取应用信息表,包含应用名与应用ID对应信息。
敏感信息采集模块920,从软件资源信息管理系统获取的敏感表信息及敏感字段信息,敏感信息以应用ID为唯一标识,结合应用信息表中的应用名及ID对应信息,将二者融合为带应用名的敏感表信息。
审计数据获取及数据处理模块930,为审计综合管理服务器,采集各数据库服务器的审计数据后与采集到的应用信息、敏感信息融合处理。
敏感对象组抽取模块940,将通过应用信息采集模块910、敏感信息采集模块920获取到的敏感信息对象化,方便后续分组分类制定审计规则。
敏感对象组分类制定审计规则处理模块950,通过对敏感对象组抽取模块940处理后的数据,选择合适的分组方式抽取敏感对象为敏感对象组,根据不同的组别分别有针对性的制定审计规则。
结果通知及回馈模块960,对审计数据获取及数据处理模块930、敏感对象组分类制定审计规则处理模块950的结果进行展示。
图10示意性示出了根据本公开实施例的适于实现数据库审计方法的电子设备的方框图。
如图10所示,根据本公开实施例的电子设备1000包括处理器1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。处理器1001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1001还可以包括用于缓存用途的板载存储器。处理器1001可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1003中,存储有电子设备1000操作所需的各种程序和数据。处理器1001、ROM 1002以及RAM 1003通过总线1004彼此相连。处理器1001通过执行ROM 1002和/或RAM1003中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1002和RAM 1003以外的一个或多个存储器中。处理器1001也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1000还可以包括输入/输出(I/O)接口1005,输入/输出(I/O)接口1005也连接至总线1004。电子设备1000还可以包括连接至I/O接口1005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的数据库审计方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1002和/或RAM 1003和/或ROM 1002和RAM 1003以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的数据库审计方法。
在该计算机程序被处理器1001执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1009被下载和安装,和/或从可拆卸介质1011被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被处理器1001执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (10)

1.一种数据库审计方法,其特征在于,包括:
获取审计数据、应用信息和加密信息,其中,所述应用信息包括应用名与应用ID的映射信息;
对所述加密信息进行解密,并抽取敏感信息;
基于所述映射信息,对所述审计数据和所述敏感信息进行融合,得到融合审计数据;
对所述融合审计数据进行审计,得到审计结果。
2.根据权利要求1所述的方法,其特征在于,所述获取审计数据、应用信息和加密信息包括:
从数据库服务器获取所述审计数据;
调用资源管理服务器接口,定时获取所述加密信息;以及
从配置管理服务器获取所述应用信息;
其中,所述加密信息包括敏感表信息和敏感字段信息,所述敏感表信息用于记录表实例,所述敏感字段信息用于记录数据库实例;以及
所述敏感表信息和所述敏感字段信息具有一一对应的表编号。
3.根据权利要求2所述的方法,其特征在于,所述基于所述映射信息,对所述审计数据和所述敏感信息进行融合,得到融合审计数据包括:
通过所述表编号关联所述敏感表信息和所述敏感字段信息;
对关联后的所述敏感表信息和所述映射信息进行融合,得到带应用名的敏感表信息;以及
将所述带应用名的敏感表信息与所述审计数据进行融合,得到所述融合审计数据。
4.根据权利要求3所述的方法,其特征在于,所述将所述带应用名的敏感表信息与所述审计数据进行融合,得到所述融合审计数据包括:
存储所述带应用名的敏感表信息到私有数据库;
从所述私有数据库同步所述带应用名的敏感表信息到数据库审计系统;以及
在所述数据库审计系统中,将所述带应用名的敏感表信息与所述审计数据进行融合,得到所述融合审计数据。
5.根据权利要求2所述的方法,其特征在于,所述对所述融合审计数据进行审计,得到审计结果包括:
对所述融合审计数据进行审计;
在审计到所述融合审计数据包含所述敏感表信息和/或所述敏感字段信息的情况下,对所述融合审计数据进行高亮展示。
6.根据权利要求2所述的方法,其特征在于,还包括:
对所述敏感信息进行分类,得到多个对象类;
按所述多个对象类,筛选所述敏感表信息和所述敏感字段信息,分别构成对象组;以及
针对所述对象组分别制定审计规则。
7.一种数据库审计装置,其特征在于,包括:
获取模块,用于获取审计数据、应用信息和加密信息,其中,所述应用信息包括应用名与应用ID的映射信息;
抽取模块,用于对所述加密信息进行解密,并抽取敏感信息;
融合模块,用于基于所述映射信息,对所述审计数据和所述敏感信息进行融合,得到融合审计数据;以及
审计模块,用于对所述融合审计数据进行审计,得到审计结果。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6中任一项所述的方法。
10.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~6中任一项所述的方法。
CN202311315127.8A 2023-10-11 2023-10-11 数据库审计方法、装置、设备、介质和程序产品 Pending CN117271644A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311315127.8A CN117271644A (zh) 2023-10-11 2023-10-11 数据库审计方法、装置、设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311315127.8A CN117271644A (zh) 2023-10-11 2023-10-11 数据库审计方法、装置、设备、介质和程序产品

Publications (1)

Publication Number Publication Date
CN117271644A true CN117271644A (zh) 2023-12-22

Family

ID=89217573

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311315127.8A Pending CN117271644A (zh) 2023-10-11 2023-10-11 数据库审计方法、装置、设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN117271644A (zh)

Similar Documents

Publication Publication Date Title
US20240154989A1 (en) Systems and methods for identifying and mapping sensitive data on an enterprise
US11263335B2 (en) Integrated system and method for sensitive data security
US11295034B2 (en) System and methods for privacy management
US20200220895A1 (en) Systems and methods for remote identification of enterprise threats
US11928245B2 (en) Systems and methods of determining compromised identity information
US11907366B2 (en) Introspection driven by incidents for controlling infiltration
US9477660B2 (en) Privacy compliance in data retrieval
US9235629B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
WO2017036336A1 (zh) 一种基于云平台的业务数据的处理方法和装置
AU2019279982A1 (en) System and methods for identifying compromised personally identifiable information on the internet
WO2016034068A1 (zh) 一种敏感信息处理方法、装置、服务器及安全判定系统
US20210209251A1 (en) System and method for sensitive data retirement
RU2702269C1 (ru) Система интеллектуального управления киберугрозами
US20200302081A1 (en) Method and system for managing personal digital identifiers of a user in a plurality of data elements
CN104182681A (zh) 基于hook的iOS系统关键行为检测装置和方法
CN114024764A (zh) 数据库异常访问的监控方法、监控系统、设备和存储介质
Malderle et al. Gathering and analyzing identity leaks for a proactive warning of affected users
WO2022150513A1 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
US11575702B2 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
CN117271644A (zh) 数据库审计方法、装置、设备、介质和程序产品
Rahman et al. Framework Analysis of IDFIF V2 in WhatsApp Investigation Process on Android Smartphones
Portillo-Dominguez et al. Towards an efficient log data protection in software systems through data minimization and anonymization
Chiu et al. PIDS: an essential personal information detection system for small business enterprise
Rajadorai et al. Data Protection and Data Privacy Act for BIG DATA Governance
US20230385451A1 (en) Systems and methods of determining compromised identity information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination