一种数据库安全审计中获取连接信息的方法与流程

文档序号:28921436发布日期:2022-02-16 13:20阅读:109来源:国知局
一种数据库安全审计中获取连接信息的方法与流程

1.本发明涉及数据库技术领域,具体为一种数据库安全审计中获取连接信息的方法。


背景技术:

2.数据库是存放数据的仓库,它的存储空间很大,可以存放百万条、千万条、上亿条数据;但是数据库并不是随意地将数据进行存放,是有一定的规则的,否则查询的效率会很低。
3.目前现有(公告号:cn111143837a)及一种数据库安全审计记录的存储方法,此发明通过点对点网络中的多个节点共同存储数据库安全审计记录,每一个节点都存储完整的数据库安全审计记录链,都可以参与数据库安全审计记录块的有效性验证,对单个节点上数据库安全审计记录链的修改是无效的,且权益证明共识算法确保这个节点的错误会被其他节点共同修正;采用非对称加密算法进行数据库安全审计记录块的所有权认证,确保数据库安全审计记录块传输和访问的安全性,但是其难以对异常访问形成及时反馈,面对异常的数据窃取存在弊端,对异常访问缺乏有效的反制手段。
4.因此,我们提供一种数据库安全审计中获取连接信息的方法,通过分级分权限的方式对数据库进行加密,并对授权越权访问进行监管,信息区域的限制,有利于提高数据库的安全性,提高安全审计的效率,并对异常访问有一定追踪效果。


技术实现要素:

5.本发明的目的在于提供一种数据库安全审计中获取连接信息的方法,解决了背景技术中所提出的问题。
6.为实现上述目的,本发明提供如下技术方案:一种数据库安全审计中获取连接信息的方法,包括数据库和连接信息监控,数据库的数据内容分级访问,当对数据库内数据进行访问时,经过获取确认访问者身份信息;
7.将数据访问申请送入审计系统,并通过审计系统对其访问信息的权限进行确认,需要上级权限授权进行访问,通过上级权限授权时访问数据受到监控,监控其对数据库访问的信息;
8.数据访问过程中敏感访问行为连接信息监控平台,对访问行为进行记录,对异常访问进行阻止,并对所授权权限的上级权限完成上报。
9.作为本发明的一种优选实施方式,对数据库数据根据数据内容分级分权限访问,对数据库访问同时对访问者身份进行核实。
10.作为本发明的一种优选实施方式,审计系统对访问身份核实,对非正常身份访问需进行上报,并对其访问内容完成监管,上报非身份所需访问数据。
11.作为本发明的一种优选实施方式,上级权限授权前需对申请访问人员核实,通过上级权限的核查完成权限核实,并对所访问信息进行区域权限授权。
12.作为本发明的一种优选实施方式,授权的上级权限可对访问数据库者访问信息、访问时间和访问地点进行查看,形成上级权限管制。
13.作为本发明的一种优选实施方式,审查系统对数据访问者越级访问行为进行实时监管,对其异常访问进行关闭、警告和记录。
14.作为本发明的一种优选实施方式,异常访问行为包括下载、上传、修改、攻击信息库和数据异常。
15.作为本发明的一种优选实施方式,审查系统对数据访问者平级访问行为进行抽检监管。
16.作为本发明的一种优选实施方式,连接信息监控对访问行为的访问信息记录、访问时间记录和访问地点记录,并对异常行为的异常信息访问、异常访问时间和异常访问地点进行记录。
17.与现有技术相比,本发明的有益效果如下:
18.本发明通过信息分级分权限和连接信息监控,对访问者的身份核实,并对访问内容进行分级和分权限,当出现越权的信息访问出现时,需上级权限授权,并接受上级权限进行监控,对其访问区域进行限定,当异常访问发生及时阻止,对异常信息访问、异常访问时间和异常访问地点进行记录,并上班授权的上级权限,有利于保护数据库中获取连接信息的安全性,通过分级分权限的方式对数据库进行加密,并对授权越权访问进行监管,信息区域的限制,有利于提高数据库的安全性,提高安全审计的效率,并对异常访问有一定追踪效果。
附图说明
19.通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
20.图1为本发明一种数据库安全审计中获取连接信息的方法的数据库结构示意图;
21.图2为本发明一种数据库安全审计中获取连接信息的方法的连接信息监控示意图。
具体实施方式
22.为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
23.在本发明的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制;在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“设置”应做广义理解,例如,可以是固定相连、设置,也可以是可拆卸连接、设置,或一体地连接、设置。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
24.请参阅图1-2,本发明提供一种技术方案:一种数据库安全审计中获取连接信息的方法,包括数据库和连接信息监控,数据库的数据内容分级访问,当对数据库内数据进行访
问时,经过获取确认访问者身份信息;
25.将数据访问申请送入审计系统,并通过审计系统对其访问信息的权限进行确认,需要上级权限授权进行访问,通过上级权限授权时访问数据受到监控,监控其对数据库访问的信息;
26.数据访问过程中敏感访问行为连接信息监控平台,对访问行为进行记录,对异常访问进行阻止,并对所授权权限的上级权限完成上报。
27.本实施例中(请参阅图1-2),对数据库数据根据数据内容分级分权限访问,对数据库访问同时对访问者身份进行核实。
28.本实施例中(请参阅图1-2),审计系统对访问身份核实,对非正常身份访问需进行上报,并对其访问内容完成监管,上报非身份所需访问数据。
29.本实施例中(请参阅图1-2),上级权限授权前需对申请访问人员核实,通过上级权限的核查完成权限核实,并对所访问信息进行区域权限授权。
30.本实施例中(请参阅图1-2),授权的上级权限可对访问数据库者访问信息、访问时间和访问地点进行查看,形成上级权限管制。
31.本实施例中(请参阅图1-2),审查系统对数据访问者越级访问行为进行实时监管,对其异常访问进行关闭、警告和记录。
32.本实施例中(请参阅图1-2),异常访问行为包括下载、上传、修改、攻击信息库和数据异常。
33.本实施例中(请参阅图1-2),审查系统对数据访问者平级访问行为进行抽检监管。
34.本实施例中(请参阅图1-2),连接信息监控对访问行为的访问信息记录、访问时间记录和访问地点记录,并对异常行为的异常信息访问、异常访问时间和异常访问地点进行记录。
35.具体实施例1
36.数据库的数据内容分级访问,当对数据库内数据进行访问时,经过获取确认访问者身份信息,确定访问级别和访问内容;
37.将数据访问申请送入审计系统,并通过审计系统对其访问信息的权限进行确认,访问内容为数据库的权限范围内,可直接对数据库内访问内容进行浏览,并通过连接信息监控对访问行为的访问信息记录、访问时间记录和访问地点记录,审查系统对数据访问者平级访问行为进行抽检监管;
38.数据访问过程中敏感访问行为连接信息监控平台,对访问行为进行记录,对异常访问进行阻止,异常访问行为包括下载、上传、修改、攻击信息库和数据异常,并对上级权限完成上报。
39.具体实施例2
40.数据库的数据内容分级访问,当对数据库内数据进行访问时,经过获取确认访问者身份信息,确定访问级别和访问内容;
41.将数据访问申请送入审计系统,并通过审计系统对其访问信息的权限进行确认,访问内容为数据库的权限范围外,向上级申请访问权限,上级权限授权前需对申请访问人员核实,通过上级权限的核查完成权限核实,并对所访问信息进行区域权限授权,通过连接信息监控对访问行为的访问信息记录、访问时间记录和访问地点记录,授权的上级权限可
对访问数据库者访问信息、访问时间和访问地点进行查看,形成上级权限管制,审查系统对数据访问者授权越级访问行为进行实时监管;
42.数据访问过程中敏感访问行为连接信息监控平台,对访问行为进行记录,对异常访问进行阻止,异常访问行为包括下载、上传、修改、攻击信息库和数据异常,并对授权上级权限完成上报,并对异常行为的异常信息访问、异常访问时间和异常访问地点进行记录。
43.在一种数据库安全审计中获取连接信息的方法使用的时候,需要说明的是,本发明为一种数据库安全审计中获取连接信息的方法,件均为通用标准件或本领域技术人员知晓的部件,其结构和原理都为本技术人员均可通过技术手册得知或通过常规实验方法获知。
44.使用时,数据库的数据内容分级访问,当对数据库内数据进行访问时,经过获取确认访问者身份信息,确定访问级别和访问内容;
45.将数据访问申请送入审计系统,并通过审计系统对其访问信息的权限进行确认;
46.访问内容为数据库的权限范围外,向上级申请访问权限,上级权限授权前需对申请访问人员核实,通过上级权限的核查完成权限核实,并对所访问信息进行区域权限授权,通过连接信息监控对访问行为的访问信息记录、访问时间记录和访问地点记录,授权的上级权限可对访问数据库者访问信息、访问时间和访问地点进行查看,形成上级权限管制,审查系统对数据访问者授权越级访问行为进行实时监管;
47.访问内容为数据库的权限范围内,可直接对数据库内访问内容进行浏览,并通过连接信息监控对访问行为的访问信息记录、访问时间记录和访问地点记录,审查系统对数据访问者平级访问行为进行抽检监管;
48.数据访问过程中敏感访问行为连接信息监控平台,对访问行为进行记录,对异常访问进行阻止,异常访问行为包括下载、上传、修改、攻击信息库和数据异常,并对授权上级权限或者最高权限完成上报,并对异常行为的异常信息访问、异常访问时间和异常访问地点进行记录。
49.以上显示和描述了本发明的基本原理和主要特征和本发明的优点,对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
50.此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1