一种数据中心安全保护方法及系统与流程

文档序号:12272045阅读:362来源:国知局
一种数据中心安全保护方法及系统与流程

本发明涉及可信计算领域,具体而言,涉及一种数据中心安全保护方法及系统。



背景技术:

近年来,大数据、云计算迅猛发展,带来对数据安全更高要求,国发〔2015〕5号国务院关于促进云计算创新发展培育信息产业新业态的意见,意见中提出:在现有信息安全保障体系基础上,结合云计算特点完善相关信息安全制度,强化安全管理和数据隐私保护,增强安全技术支撑和服务能力,建立健全安全防护体系,切实保障云计算信息安全。充分运用云计算的大数据处理能力,带动相关安全技术和服务发展。

但目前,作为大数据、云计算的基础设施——数据中心的安全还停留在较低的水平,数据中心通常采用防火墙、入侵检测、病毒防范和防DDOS攻击等传统的安全手段,这些手段只能在基础层面上对数据中心起到安全防范的作用,但对于未知病毒、内部人员的恶意破坏很难起到决定性的防范作用。从另外一个角度来看,数据的最大威胁来源于操作系统和数据库,如果不从这两个本质的角度上去考虑安全问题就无法得到最实质性的安全保障。



技术实现要素:

有鉴于此,本发明实施例的目的在于提供一种数据中心安全保护方法及系统,可以从内部防止操作系统信息的泄露或篡改,实现操作系统的运行环境的安全,从外部阻止恶意攻击和越权访问,实现了操作系统应用环境的安全。在操作系统安全的基础上,运行业务系统,访问数据库并对其进行监控和审计,保证了数据库的安全,从而保障了整个数据中心的安全。

第一方面,本发明实施例提供了一种数据中心安全保护方法,所述方法包括:

构建UKey可信根;

基于所述UKey可信根进行身份认证;

身份认证成功后,操作系统进入可信引导,建立静态信任链;

基于所述静态信任链运行白名单模块,建立动态信任链;基于所述动态信息链获取数据库服务器的网络数据信息;

对所述网络数据信息进行处理得到分析结果;

将所述分析结果记入审计数据库中,从而在所述审计数据库中进行查询、分析和过滤;

其中,所述UKey可信根包括Ukey中存储的数据结构以及Ukey驱动程序,所述网络数据信息包括数据库表、视图、序列、包、存储过程信息、函数、库、索引、同义词、快照和触发器。

结合第一方面,本发明实施例提供了上述第一方面的第一种可能的实现方式,其中,构建UKey可信根,具体为:

对服务器终端进行初始化配置;

生成包含相关配置信息的Ukey可信根。

结合第一方面,本发明实施例提供了上述第一方面的第二种可能的实现方式,其中,基于所述UKey可信根进行身份认证,具体为:

服务器终端对USB接口进行监测,判断是否有合法的用户UKey设备插入;

若检测到USB接口有合法的Ukey设备插入时,提示用户输入个人识别密码PIN码,并将其存储在主引导记录MBR中;

所述MBR获取Ukey可信根中存储的PIN码,与用户输入PIN码进行比较;

若所述获取Ukey可信根中存储的PIN码与所述用户输入的PIN码相同,则身份认证成功,所述服务器终端与所述Ukey建立通信连接。

结合第一方面,本发明实施例提供了上述第一方面的第三种可能的实现方式,其中,身份认证成功后,操作系统进入可信引导,建立静态信任链,具体为:

身份认证成功后,操作系统进入可信引导,主引导记录MBR加载Ukey实模式驱动、NTFS文件系统和本地密码杂凑SM3算法,对操作系统加载程序OSLOADER、操作系统内核OSKERNAL组件进行完整性校验;

校验通过后,所述MBR将执行权顺序交给所述OSLOADER、OSKERNAL,正常启动操作系统,静态信任链建立完成。

结合第一方面,本发明实施例提供了上述第一方面的第四种可能的实现方式,其中,基于所述静态信任链运行白名单模块,建立动态信任链,具体为:

所述静态信任链建立以后,加载所述白名单模块的白名单驱动程序;

所述白名单模块的白名单驱动程序对在用户态动态加载的应用程序、服务或外部设备驱动进行拦截;

调用本地SM3算法对拦截到的应用程序、服务或外部设备驱动进行检验运算,分别得到应用程序、服务及外部设备驱动对应的校验值;

根据应用程序、服务及外部设备驱动的标识从白名单配置文件中获取应用程序、服务及外部设备驱动对应的校验值,将上述检验运算得到的校验值与从白名单配置文件中获取的校验值比较;

若两者相同,则校验通过,确定应用程序、服务及外部设备驱动的完整性高,允许加载应用程序、服务及外部设备驱动,否则拒绝加载。

结合第一方面,本发明实施例提供了上述第一方面的第五种可能的实现方式,其中,在构建UKey可信根步骤之前,还包括:

管理中心获取所述白名单模块的白名单配置文件。

结合第一方面,本发明实施例提供了上述第一方面的第六种可能的实现方式,其中,对所述网络数据信息进行处理得到分析结果,具体为:

根据预设风险规则信息对实时监控信息进行特征检测和审计规则检测;

针对检测结果进行处理得到分析结果。

结合第一方面,本发明实施例提供了上述第一方面的第七种可能的实现方式,其中,将所述分析结果记入审计数据库中,从而在所述审计数据库中进行查询、分析和过滤,具体为:

查看时间阈值内各个数据库服务器的访问信息,其中,所述访问信息包括数据库类型信息、用户登录信息、操作类型统计信息;

对所述访问信息进行统计,并提供报表;

将所述报表以柱图、饼图和统计表格的形式进行显示。

第二方面,本发明实施例提供了一种数据中心安全保护系统,所述系统包括操作系统加固装置和数据库安全监审装置,其中,

操作系统加固装置包括:

UKey模块,用于构建UKey可信根;

身份认证模块,用于基于所述UKey可信根,进行身份认证;

静态信任链建立模块,用于身份认证成功后,操作系统进入可信引导,建立静态信任链;

动态信任链建立模块,用于基于所述静态信任链运行白名单模块,建立动态信任链;

数据库安全监审装置包括:

数据获取模块,用于基于所述动态信息链获取数据库服务器的网络数据信息;

数据分析模块,用于对所述网络数据信息进行处理得到分析结果;

数据审计模块,用于将所述分析结果记入审计数据库中,从而在所述审计数据库中进行查询、分析和过滤。

结合第二方面,本发明实施例提供了上述第二方面的第一种可能的实现方式,其中,所述Ukey可信根包括Ukey中存储的数据结构以及Ukey驱动程序,所述网络数据信息包括数据库表、视图、序列、包、存储过程信息、函数、库、索引、同义词、快照和触发器。

在本发明实施例中,构建UKey可信根,服务器终端根据Ukey可信根中存储的数据结构和以及Ukey驱动程序,对用户进行身份认证,身份认证成功后,操作系统进入可信引导,对操作系统组件进行完整性检测,检测通过后正常启动操作系统,建立了静态信任链,从内部防止操作系统信息的泄露或篡改,实现了操作系统运行环境的安全。静态信任链建立后运行白名单模块,服务器终端根据白名单模块的白名单配置文件和白名单驱动程序对动态加载的应用程序、服务及外部设备驱动进行完整性检验,建立了动态信任链,从外部阻止恶意攻击和越权访问,实现了操作系统应用环境的安全。另外,基于操作系统的安全,获取数据库服务器的网络数据信息;对网络数据信息进行处理得到分析结果;将所述分析结果记入审计数据库中,从而在审计数据库中进行查询、分析和过滤;监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时智能解析对数据库服务器的各种操作,并记入审计数据库中以便日后进行查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计。在操作系统安全的基础上,运行业务系统,访问数据库并对其进行监控和审计,保证了数据库的安全,从而保障了整个数据中心的安全。

需要说明的是,本发明中所提及的操作系统包括Windows操作系统、Linux操作系统、Unix操作系统。

本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。

为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1示出了本发明实施例一所提供的一种数据中心安全保护方法的流程图;

图2示出了本发明实施例一所提供的UKey可信根中存储的数据结构示意图;

图3示出了本发明实施例一所提供的一种身份认证的流程图;

图4示出了本发明实施例一所提供的一种静态信任链的建立流程图;

图5示出了本发明实施例一所提供的一种动态信任链的建立流程图;

图6示出了本发明实施例二所提供的一种数据中心安全保护系统的结构框图;

图7示出了本发明实施例二所提供的一种操作系统加固装置的结构框图;

图8示出了本发明实施例二所提供的一种数据库安全监审装置的结构框图。

附图说明:

6-操作系统加固装置,7-数据库安全监审装置

60-UKey模块,61-身份认证模块,62-静态信任链建立模块

63-动态信任链建立模块,64-审计模块

70-数据获取模块,71-数据分析模块,72-数据审计模块

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

现今阶段,作为大数据、云计算的基础设施——数据中心的安全还停留在较低的水平,数据中心通常采用防火墙、入侵检测、病毒防范和防DDOS攻击等传统的安全手段,这些手段只能在基础层面上对数据中心起到安全防范的作用,但对于未知病毒、内部人员的恶意破坏很难起到决定性的防范作用。

基于此,本发明实施例提供了一种数据中心安全保护方法及系统。

下面通过具体实施例进行详细描述。

实施例一

参见图1,本发明实施例提供了一种数据中心安全保护方法。在本发明实施例中,以可信计算技术为基础,通过管理中心对服务器终端进行统一管理。在本发明中,该方法具体包括以下步骤:

其中,在实现服务器终端的可信增强时,在构建UKey可信根之前,管理中心首先通过步骤S101的操作来获取白名单配置文件。

步骤S101:管理中心获取白名单模块中的白名单配置文件,进一步的是,白名单配置文件由管理中心获取并存储到服务器的白名单模块中,白名单模块为程序安装接口,仅允许通过此接口在服务器上安装应用程序,严格控制应用程序的安装行为;应用程序的升级也通过白名单模块控制。这种机制使得只有合法的应用程序才能顺利进行,否则操作系统将进行自动拦截,记录该安全事件,生成安全日志,上传给管理中心,由审计管理员审计查看。白名单配置文件包括应用程序的标识、应用程序的动态库的标识及应用程序的摘要值。

具体的,管理中心通过在样板机上安装需要的应用程序来生成白名单配置文件,详细步骤如下:

管理中心在样板机上安装应用程序时,通过可信进程调用本地SM3(密码杂凑)算法计算应用程序的每个可执行文件的摘要值,得到应用程序的摘要值。

管理中心检测到应用程序安装过程中加载动态库时,获取动态库的名称。

管理中心将应用程序的名称、动态库的名称及应用程序的摘要值组成白名单配置文件中该应用程序对应的一条记录。

需要说明的是,对于需要的每个应用程序,都按照上述方式生成该应用程序对应的一条记录。管理中心还将所采集应用程序的名称、采集时间、采集人等信息录入数据库,便于管理员查看。管理中心具有白名单管理功能,主要包括白名单信息的查看。管理员可以通过管理中心以列表方式查询当前白名单配置文件中所包含的应用程序名称、采集时间和采集人等信息。当可信终端需要运行新的应用程序时,可向管理中心提出申请,管理员审查通过后,管理中心通过在样板机上安装该新的应用程序的方式,采集该新的应用程序的摘要值加入白名单配置文件,将生成的新的白名单配置文件下发给可信终端,使可信终端利用新的白名单配置文件替换原有的白名单配置文件,完成白名单配置文件的更新。白名单配置文件可通过在线或离线方式进行更新。

另外,对于不同版本的操作系统存在不同的内核应用程序,这部分内核应用程序也由样板机可信进程按照上述方式完成信息采集,将采集到的信息追加到白名单文件中。样板机将采集到的信息上传至管理中心,管理中心对每个样板机上传的信息进行汇总,得到白名单配置文件。管理中心为每一个服务器终端配置一个通用的基础白名单配置文件,配置文件中保存了应用程序所有的可执行文件(主要包括exe、dll、ocx文件)的摘要值。

步骤S102:构建UKey可信根。

具体的,对服务器终端进行初始化配置,进一步的是,管理中心为服务器终端配置系统管理及安全管理信息。为了对系统资源进行安全、合理控制,管理中心的管理员被定义为三类:系统管理员、安全管理员和审计管理员,三类管理员之间相互独立、相互监督、相互制约,每类管理员各司其职,共同保障服务器系统的安全,从而实现三权分立。

然后生成包含相关配置信息的Ukey可信根,进一步的是,配置信息包括校验信息,Ukey可信根包括Ukey中存储的数据结构以及Ukey驱动程序。

在本发明实施例中,管理中心可以为管理服务器或具有管理控制功能的终端等。上述Ukey是一种通过USB(Universal Serial Bus,通用串行总线)接口直接与服务器终端相连、具有密码验证功能且可靠高速的小型存储设备。且本发明所采用的Ukey中内置了SM3(密码杂凑)算法、SM2(非对称密码)算法和SM4(对称密码)算法。

管理中心根据系统运行过程中所需的数据结构和算法,生成Ukey数据结构。Ukey中存储的数据结构占用Ukey设备存储空间的大小约为2KB。如图2所示,Ukey数据结构包括PIN(Personal Identification Number,个人识别密码)码、Ukey证书、Ukey的私钥、配置信息、状态位和管理中心的公钥证书。配置信息包括内核白名单校验值、MBR(Main Boot Record,主引导记录)、OSLOADER(操作系统加载程序)和OSKERNAL(操作系统内核)的校验值。其中,上述校验值的大小均为32字节。

其中,PIN码用于进行设备认证。

Uke证书指管理中心为每个服务器终端生成的证书,存入终端对应的Ukey中。

Ukey私钥与Ukey证书一一对应。

内核白名单校验值包括系统注册表中所有boot(引导)项的SM3校验值。

状态位为0或1,0表示启动时需执行安装流程,即完成校验值采集过程,1表示启动时需执行静态信任链建立流程,即正常启动过程。

管理中心生成Ukey可信根之后,将Ukey可信根中的数字结构存储在服务器终端对应的Ukey中。在本发明实施例中,管理中心可以对多个服务器终端进行统一管理,按照本步骤的操作为每一个服务器终端配置Ukey。

需要说明的是,当服务器终端的配置信息发生变化时,管理中心对其进行调整。其中,Ukey的私钥、Ukey证书及管理中心的公钥证书通过重新发行用户Ukey的方式进行离线更新。

步骤S103:基于UKey可信根进行身份认证。

身份认证流程如图3所示。

具体的,服务器终端对USB接口进行监测,判断是否有合法的用户UKey设备插入;

若检测到USB接口有合法的Ukey设备插入时,提示用户输入个人识别密码PIN码,并将其存储在主引导记录MBR中;

MBR调用Ukey可信根中存储的PIN码,与用户输入PIN码进行比较;

若获取的PIN码与所述用户输入的PIN码相同,则身份认证成功,服务器终端与Ukey建立通信连接。否则建立通信连接失败,可以提示用户再次输入PIN码,按照上述方式再次进行操作,但是为了保障可信终端的安全性,可以设置PIN码的错误次数,当用户输入的PIN码的错误次数超过设置的错误次数(一般设置为3次)时,禁止与该Ukey建立通信连接,如此可以防止非法用户恶意破解Ukey的PIN码。

在本发明中,采用外置Ukey进行检验的方式,实现UKey实模式驱动对用户的身份认证,保证了服务器终端的可信安全。需要说明的是,UKey可信根的身份认证是一种双因子的认证方式,即PIN码与UKey硬件设备。用户只有在插入可识别的UKey硬件设备且PIN码输入正确的情况下,才可使用系统,否则系统无法运行。

步骤S104:身份认证成功后,操作系统进入可信引导,建立静态信任链。

静态信任链的建立主要由UKey可信根协助完成,静态信任链的建立流程如图4所示。

具体的,开机BIOS启动后,身份认证成功后,操作系统进入可信引导,MBR加载Ukey实模式驱动、NTFS文件系统和本地密码杂凑SM3算法,对OSLOADER(操作系统加载程序)、OSKERNAL(操作系统内核)组件进行完整性校验;进一步的,为操作系统组件进行完整性校验,具体步骤如下:

①MBR调用本地SM3算法校验OSLOADER,生成一个32字节的校验值;

②MBR利用NTFS文件系统查找出所有boot项(操作系统内核文件),调用本地SM3算法生成各boot项校验值(假设为n项,则为n×32字节);

③调用实模式下Ukey SM3算法接口,对校验OSLOADER生成的32字节的校验值进行二次检验,与Ukey中存储的校验值比对,如通过执行④,否则停止执行并提示用户进行状态恢复;

④调用实模式下Ukey SM3算法接口,对②中生成的各boot项校验值分别二次校验,并与Ukey中存储的内核白名单进行校验值比对,如通过执行⑤,否则停止执行并提示用户进行状态恢复;

⑤读取Ukey中管理中心的公钥证书,利用公钥及Ukey SM2算法接口对应用白名单签名进行检查,如通过执行下步操作,否则停止执行并提示用户进行状态恢复。

同理,完成对OSKERNAL进行完整性校验过程。

上述所有校验通过后,MBR将执行权顺序交给OSLOADER和OSKERNAL等,操作系统正常启动,完成静态信任链的建立,如有任一项校验未通过,则停止执行并提示用户进行状态恢复。

该步骤通过为服务器终端配置Ukey可信根后,由Ukey可信根协助完成操作系统组件的完整性校验,每个组件只有在确保不被篡改的前提下后才能正常加载。由此实现信任关系的逐层传递,从而保证了操作系统运行环境的安全可信。

步骤S105:基于静态信任链运行白名单模块,建立动态信任链。

动态信任链的建立过程主要由白名单模块的白名单驱动程序完成,其流程如图5所示。

具体为,操作系统正常启动,静态信任链建立以后,加载白名单模块的白名单驱动程序,白名单模块的白名单驱动程序对在用户态动态加载的应用程序、服务或外部设备驱动等进行拦截,调用本地SM3算法对拦截到的应用程序、服务或外部设备驱动进行检验运算,分别得到应用程序、服务及外部设备驱动对应的校验值,服务器终端白名单配置文件和应用程序、服务及外部设备驱动的标识,根据应用程序、服务及外部设备驱动的标识从白名单配置文件中获取应用程序、服务及外部设备驱动对应的校验值,将上述检验运算得到的校验值与从白名单配置文件中获取的校验值比较,若两者相同,则校验通过,确定应用程序、服务及外部设备驱动的完整性高,允许加载应用程序、服务及外部设备驱动,否则拒绝加载。

本发明实例中,通过静态信任链和动态信任链的完整传递,保障了服务器操作系统的安全可信。其中,静态信任链即为操作系统各层文件完整性校验通过后启动操作系统,动态信任链即为应用程序完整性检验通过后加载应用程序。

步骤S106:基于动态信息链获取数据库服务器的网络数据信息。

具体的,在基于操作系统安全的其前提下,运行业务系统,访问数据库服务器,获取网络数据,进一步的是,网络数据信息包括数据库表、视图、序列、包、存储过程信息、函数、库、索引、同义词、快照和触发器。

步骤S107:对网络数据信息进行处理得到分析结果,进一步的是,

对网络数据信息进行处理得到分析结果包括:对数据库表、视图、序列、包、存储过程信息、函数、库、索引、同义词、快照和触发器进行创建、修改和删除得到分析结果。

具体的,根据预设风险规则信息对实时监控信息进行特征检测和审计规则检测;针对检测结果进行处理得到分析结果。其中,实时监控来自各个层面的所有数据库活动。包括来自应用程序发起的数据库操作请求和来自数据库客户端工具的操作请求,不局限于以上数据库活动。

进一步的是,针对检测结果进行处理得到分析结果包括:

将符合用户定义的所述审计规则信息标记为重要事件信息和风险事件信息;具体的,根据登录用户、源IP地址、数据库对象、操作时间、SQL操作命令、返回的记录数或受影响的行数、关联表数量、SQL执行结果、SQL执行时长、报文内容灵活组合来定义客户所关心的重要事件和风险事件。风险级别分为,高、中、低等不同级别。

如果检测到攻击源,则进行实时阻断或报警;具体的,如果检测到攻击源,则在预设时间内完全屏蔽攻击源。其中,实时阻断相关攻击源,包括IP的阻断、Session(会话控制)的阻断和TCP Reset(Transmission Control Protocol传输控制协议),但不局限于上述攻击源类型。

当检测到不符合所述审计规则的操作信息时,以监控中心告警、短信告警或邮件告警的方式向数据库管理员发送告警信息。

当发生告警事件时,提供基于审计对象的自定义会话审计查询及审计数据展;具体的,为用户提供了基于时间、地址、数据库类型、用户名、操作类型、数据库名、表名、字段名等等多种丰富的组合查询模式,用户可以按照自己的需要查找所关心的符合审计规则的数据库操作记录。还支持二次检索功能以达到精确检索的目的。同时,系统不仅对客户端工具及各应用层访问监控,还支持对数据库服务器的远程访问实时监控及回放功能,有助于安全事件的定位查询、成因分析及责任认定。客户可自定义选择操作类型,回放看到真实的输入和屏幕显示内容,查询结果将以实际发生时间的先后进行回放。

步骤S108:分析结果记入审计数据库中,从而在所述审计数据库中进行查询、分析和过滤,进一步的是,记录详细的用户行为信息,包括登录的时间、机器名、用户名、IP/MAC地址、客户端程序名以及数据库名等信息。将进行处理的网络数据信息分析结果与预设置的审计规则相结合,从而在审计数据库中进行查询、分析和过滤。

具体的,查看时间阈值内各个数据库服务器的访问信息,其中,访问信息包括数据库类型信息、用户登录信息、操作类型统计信息,需要说明的是,访问信息不仅仅局限于数据库类型信息、用户登录统计信息、操作类型统计信息和客户端IP统计信息。

对访问信息进行统计,并提供报表;具体的,提供从数据库类型信息、事件类型信息、源地址信息和目的地址信息等多个方面进行统计排名的报表。

将报表以柱图、饼图和统计表格的形式进行显示。具体的,将报表通过柱形图、饼状图、统计表格等形式将统计结果直观地展现给用户,为用户提供可视化界面,支持人机交互。同时支持报表的订阅、导出、打印。

需要说明的是,其中不仅仅局限于以上几种类型统计报表。而且所述方法还可以包括对结构化查询语言SQL命令信息、存储过程的执行信息、各个层面的数据库活动信息或通过远程命令执行的SQL命令信息进行细粒度审计和分析。具体地,同时具备完善的双向审计:系统不仅对数据库操作请求进行实时审计,而且还可对数据库系统返回结果进行完整的还原和审计。

在本发明实施例中,基于可信计算技术,通过构建UKey可信根,服务器终端首先根据UKey可信根对用户身份进行认证,构筑操作系统的第一道防线,只有身份合法才能操作系统才能进行下一步骤操作,保证了系统的安全,根据Ukey可信根中存储的数据结构信息,加载UKey驱动对操作系统加载程序、操作系统内核组件进行完整性校验,校验通过后启动操作系统,建立了静态信任链,构筑操作系统的第二道防线,从内部防止操作系统信息的泄露或篡改。接着,服务器终端根据白名单模块中的白名单配置文件和白名单驱动程序对动态加载的应用程序、服务及外部设备驱动进行完整性检验,建立了动态信任链,构筑操作系统的第三道防线,从外部阻止恶意攻击和越权访问,实现了服务器操作系统的安全可信。另外,基于操作系统的安全,获取数据库服务器的网络数据信息;对网络数据信息进行处理得到分析结果;将所述分析结果记入审计数据库中,从而在审计数据库中进行查询、分析和过滤;监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时智能解析对数据库服务器的各种操作,并记入审计数据库中以便日后进行查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计。在操作系统安全的基础上,运行业务系统,访问数据库并对其进行监控和审计,保证了数据库的安全,从而保障了整个数据中心的安全。

实施例二

参见图6,本发明实施例提供了一种数据中心安全保护系统,该系统用于执行上述数据中心安全保护方法。该系统具体包括:

操作系统加固装置6和数据库安全监审装置7,其中,

进一步的是,操作系统加固装置的结构框图如图7所示,操作系统加固装置6具体包括UKey模块60、身份认证模块61、静态信任链建立模块62和动态信任链建立模块63,其中,

UKey模块60用于构建UKey可信根;

身份认证模块61用于基于所述UKey可信根,进行身份认证;

静态信任链建立模块62用于身份认证成功后,操作系统进入可信引导,建立静态信任链;

动态信任链建立模块63用于基于所述静态信任链运行白名单模块,建立动态信任链。

数据库安全监审装置的结构框图如图8所示,数据库安全监审装置7具体包括数据获取模块70、数据分析模块71和数据审计模块72,其中,

数据获取模块70用于基于动态信息链获取数据库服务器的网络数据信息。

数据分析模块71用于对所述网络数据信息进行处理得到分析结果。

数据审计模块72用于将分析结果记入审计数据库中,从而在审计数据库中进行查询、分析和过滤。

具体的,上述Ukey可信根包括Ukey中存储的数据结构以及Ukey驱动程序,上述网络数据信息包括数据库表、视图、序列、包、存储过程信息、函数、库、索引、同义词、快照和触发器。

在本发明实施例中,基于可信计算技术,通过UKey模块构建UKey可信根,服务器终端的身份认证模块根据UKey可信根对用户身份进行认证,构筑操作系统的第一道防线,只有身份合法才能操作系统才能进行下一步骤操作,保证了系统的安全,静态信任链建立模块调用Ukey可信根中存储的数据结构信息,加载UKey驱动对操作系统加载程序、操作系统内核组件进行完整性校验,校验通过后启动操作系统,建立了静态信任链,构筑操作系统的第二道防线,从内部防止操作系统信息的泄露或篡改。接着,服务器终端的动态信任链建立模块根据白名单模块中的白名单配置文件和白名单驱动程序对动态加载的应用程序、服务及外部设备驱动进行完整性检验,建立了动态信任链,构筑操作系统的第三道防线,从外部阻止恶意攻击和越权访问,实现了服务器操作系统的安全可信。另外,基于操作系统的安全,数据获取模块获取数据库服务器的网络数据信息;数据分析模块对网络数据信息进行处理得到分析结果;数据审计模块将分析结果记入审计数据库中,从而方便审计管理员在审计数据库中进行查询、分析和过滤;数据监审装置监控并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时智能解析对数据库服务器的各种操作,并记入审计数据库中以便审计管理员日后进行查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计。数据中心安全保护系统作为一个体系,首先由操作系统加固装置保证操作系统安全的基础上,进一步由数据库监审装置对业务系统、访问数据库并对其进行监控和审计,保证了数据库的安全,从而保障了整个数据中心的安全。

对于本发明实施例所提供的一种数据中心安全保护系统,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、模块和单元的具体工作过程,均可以参考上述方法实施例中的对应过程。

在本申请所提供的几个实施例中,应该理解到,所揭露系统和方法,可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1