一种针对db2数据的密态数据访问防护方法技术

技术编号:28735984 阅读:37 留言:0更新日期:2021-06-06 11:42
本发明专利技术涉及信息安全技术领域,具体为一种针对db2数据的密态数据访问防护方法,包括步骤S01、配置目标db2数据连接信息,来授权本装置对目标db2数据库进行访问,通过对db2数据库进行隐私发现,来获取db2数据库所有的隐私字段信息,根据实际情况,完成增量隐私发现;步骤S02、配置访问用户的分组信息;步骤S03、设置目标数据库的密态数据访问防护规则,即安全规则与隐私方案,可对目标数据库的访问权限进行控制;步骤S04、设置密态数据访问防护任务,通过选择受防护的目标数据库、访问分组、具体的密态数据访问防护规则以及转发端口,用户通过本装置监听的代理端口向目标db2数据库进行访问,本发明专利技术,部署简单,可以透明使用。可以透明使用。可以透明使用。

【技术实现步骤摘要】
一种针对db2数据的密态数据访问防护方法


[0001]本专利技术涉及信息安全
,具体地讲,本专利技术涉及一种针对db2数据的密态数据访问防护方法

技术介绍

[0002]存储于某个系统中的存量数据可能成为其他外部信息系统所需的数据资 源,并且数据资源的价值可以在流通后再次得到应用,从而产生更多的应用价 值。数据流通使数据脱离了原有使用场景,变更了使用目的,从数据产生端转 移至其他数据应用端,优化了资源配置,成为释放数据价值的重要环节。与此 同时,隐私信息、核心数据资产在开放、共享、汇聚、交易、访问等流通环节 中缺乏有效管控,面临着泄露的风险。
[0003][0004]针对数据流通中主动访问环节,目前有多种访问技术和方法,但存在如下几方面的不足:
[0005]1.使用复杂,不方便使用。一般密态数据访问方法从数据库库的角度去进行防护包含,如数据库审计工具等。用户在设置安全防护规则设置,无法方便的配置访问规则、安全规则、脱敏规则信息;
[0006]2.部署复杂,无法透明使用。市场上部分密态数据访问软件通过代理的方式进行部署本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种针对db2数据的密态数据访问防护方法,其特征在于,包括以下步骤:步骤S01、配置目标db2数据连接信息,来授权本装置对目标db2数据库进行访问,通过对db2数据库进行隐私发现,来获取db2数据库所有的隐私字段信息,根据实际情况,完成增量隐私发现;步骤S02、配置访问用户的分组信息;步骤S03、设置目标db2数据库的密态数据访问防护规则,可对目标数据库的访问权限进行控制,访问防护规则由安全规则和脱敏规则组成。安全规则是指根据sql内容的类型来控制用户的sql请求内容是否需要被拦截、阻断操作,脱敏规则,即隐私方案,指查询的字段的隐私类型,以及对应的脱敏方法;步骤S04、设置密态数据访问防护任务,通过选择受防护的目标db2数据库、访问分组、具体的密态数据访问防护规则以及转发端口,用户通过本装置监听的代理端口向目标db2数据库进行访问;步骤S05、启动任务后,数据库访问代理端口建立会话后,解析drda协议,获取用户的请求信息;步骤S06、根据密态数据访问防护规则,可以对用户的请求进行相应的拦截、阻断、脱敏操作;步骤S07、将修改后的sql重新装载成新的drda报文,进行转发。2.如权利要求1所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S01具体包括:步骤S011、判定采集相应的配置信息,建立连接并测试联通性;步骤S012、连接成功后,根据预先设定的隐私发现规则,自动对源数据端执行全量隐私发现,根据隐私发现的状态判断发现过程是否已完成、是否存在异常,若存在异常可查看具体原因。3.如权利要求2所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S012中所述隐私发现采用自动扫描的处理方式,支持人工全量/增量隐私类型发现和定时全量/增量隐私类型发现。4.如权利要求3所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S02中,访问分组规则指对不同的数据库连接用户,设置不同的访问限制,访问分组规则会对尝试访问数据库的用户的基本信息进行正则表达式匹配,以确定该用户的连接权限。5.如权利要求3所述的一种针...

【专利技术属性】
技术研发人员:陈俊
申请(专利权)人:上海凯馨信息科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1