一种用于堡垒机的数据库高危指令审核方法和系统技术方案

技术编号:35349078 阅读:15 留言:0更新日期:2022-10-26 12:15
本发明专利技术公开了一种用于堡垒机的数据库高危指令审核方法,包括:客户端配置用于运维数据库服务器的高危指令集,并向堡垒机发送连接请求,堡垒机在接收到来自客户端的连接请求后为客户端分配监听端口号,把端口号发给客户端,并开启MySQLAgent程序,以监听来自客户端的连接请求,客户端向堡垒机发送高危指令集,堡垒机在接收到来自客户端的高危指令集后建立对应的配置文件并进行保存,客户端在接收到用户输入的MySQL登录指令后发起与堡垒机的连接请求,堡垒机在监听到来自客户端的连接请求后与数据库服务器建立连接。本发明专利技术能够解决现有数据库高危指令审批操作由于在远程服务器安装对应的控制端,导致操作不安全,并会造成整个服务器被破坏的技术问题。整个服务器被破坏的技术问题。整个服务器被破坏的技术问题。

【技术实现步骤摘要】
一种用于堡垒机的数据库高危指令审核方法和系统


[0001]本专利技术属于数据库、信息安全和网络安全
,更具体地,涉及一种用于堡垒机的数据库高危指令审核方法和系统。

技术介绍

[0002]堡垒机是为了保障特定内部网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便实现报警、及时处理及审计定责。堡垒机的工作原理主要是阻断网络和客户端设备对数据库的直接访问,通过协议代理的方式,对所有的方案和操作行为进行分析和过滤,从而保证了可信的数据访问和操作被放行,不可信或被怀疑的操作行为将被过滤和拦截。
[0003]数据库是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。在信息化时代,数据库是企事业单位信息系统的战略性资产,正所谓“设备有价,数据无价”,必须要求对数据库进行严格的防范和监控,以防止被非法和恶意的操作。随着信息化的不断发展,信息安全的威胁也在持续增长。根据统计:目前100%的企业存在数据安全的威胁。82%的企业存在数据泄露的风险。75%企业存在系统和应用程序的漏洞。众多的企业还未对数据访问行为进行审计监控,并且无法及时对于操作行为做出应对措施。因此对数据库高危指令进行审批和审计操作的需求迫切性很高。
[0004]当前用于数据库高危指令审批的方法主要有:1、通过在远程桌面服务器上面安装访问控制端,加载Windows文件保护(Windows File Protection,简称WFP)驱动,拦截数据库流量到审计服务端,并在流量上打上相应的账号信息,流量到达审计服务端后,解析账号信息,查询是否有相应的权限;2、通过在数据客户端配置对应的高危指令文件,用户操作是会访问配置文件来查询是否具有相应的操作权限;3、利用相关的代理程序,在代理程序上配置固定的规则文件,通过固定的规则实现客户端相关的操作是否具有对应的操作权限。
[0005]然而,现有的数据库高危指令审批操作均存在一些不可忽略的缺陷:第一、在远程服务器安装对应的控制端,本身操作就不安全,极有可能易会造成整个服务器被破坏;第二、写在客户端固定配置文件的方式,无法根据具体的操作需求实现实时的高危指令设置和审批操作;第三、写在中间代理程序的配置文件的方式,基本无法实现与客户端实时交互和审批的操作处理流程。

技术实现思路

[0006]针对现有技术的以上缺陷或改进需求,本专利技术提供了一种用于堡垒机的实时交互的数据库高危指令审核方法和系统,其目的在于,解决现有数据库高危指令审批操作由于在远程服务器安装对应的控制端,导致操作不安全,并会造成整个服务器被破坏的技术问题,以及由于采用写在客户端固定配置文件的方式,导致无法根据具体的操作需求实现实时的高危指令设置和审批操作的技术问题,以及由于采用写在中间代理程序的配置文件的
方式,导致无法实现与客户端实时交互和审批的操作处理流程的技术问题。
[0007]为实现上述目的,按照本专利技术的一个方面,提供了一种用于堡垒机的数据库高危指令审核方法和系统,包括以下步骤:
[0008](1)客户端配置用于运维数据库服务器的高危指令集,并向堡垒机发送连接请求;
[0009](2)堡垒机在接收到来自客户端的连接请求后为客户端分配监听端口号,把端口号发给客户端,并开启MySQL Agent程序,以监听来自客户端的连接请求;
[0010](3)客户端向堡垒机发送高危指令集;
[0011](4)堡垒机在接收到来自客户端的高危指令集后建立对应的配置文件并进行保存。
[0012](5)客户端在接收到用户输入的MySQL登录指令后发起与堡垒机的连接请求;
[0013](6)堡垒机在监听到来自客户端的连接请求后与数据库服务器建立连接;
[0014](7)客户端输入运维指令,以通过堡垒机对数据库服务器进行运维操作;
[0015](8)堡垒机拦截客户端输入的运维指令,并根据步骤(4)建立的配置文件判断该运维指令的类型;
[0016](9)堡垒机根据步骤(8)确定的运维指令的类型对该运维指令进行对应的操作。
[0017](10)堡垒机在对数据库服务器的运维操作结束时关闭MySQL Agent程序和监控转发程序,建立MySQL客户端的运维结束时间信息,并将该运维结束时间信息发送到堡垒机。
[0018]优选地,客户端通过堡垒机与数据库服务器连接;
[0019]客户端包括运维客户端系统以及MySQL客户端;
[0020]堡垒机包括Python转发程序、监控转发程序、MySQL Agent程序、以日志数据库;
[0021]数据库服务器上设置有MySQL服务器。
[0022]优选地,步骤(2)包括以下子步骤:
[0023](2

1)堡垒机中的Python转发程序监听到来自客户端的连接请求后与堡垒机中的监控转发程序建立连接,并将该连接请求转发到监控转发程序;
[0024](2

2)堡垒机中的监控转发程序在接收到连接请求后为堡垒机的MySQL Agent程序动态分配监听端口号(如4006),并将该监听端口号发送到堡垒机中的Python转发程序,同时开启一个进程运行堡垒机中的MySQL Agent程序;
[0025](2

3)堡垒机中的MySQL Agent程序开始监听客户端中的MySQL客户端的连接请求。
[0026]优选地,指令的类型包括告警类指令、超时或拒绝后阻断指令、超时或拒绝后断开会话指令、阻断类指令、以及断开会话类指令。
[0027]优选地,步骤(5)包括以下子步骤:
[0028](5

1)客户端中的运维客户端系统调用并开启MySQL客户端;
[0029](5

2)客户端中的MySQL客户端在接收到用户输入的MySQL登录指令后,发起与堡垒机中的MySQL Agent程序的连接请求。
[0030]步骤(6)包括以下子步骤:
[0031](6

1)堡垒机中的MySQL Agent程序在监听到来自客户端的连接请求后建立与客户端中MySQL客户端的连接;
[0032](6

2)堡垒机中的MySQL Agent程序根据客户端中MySQL客户端的连接请求建立与
运维数据库服务器的连接,以实现对来自MySQL客户端的指令和数据库服务器的响应信息进行转发操作。
[0033]优选地,如果运维指令为告警类指令,则步骤(9)具体为:堡垒机中的MySQL Agent程序将该运维指令转发到数据库服务器中的MySQL服务器,MySQL服务器执行该运维指令并将执行结果返回给堡垒机中的MySQL Agent程序;堡垒机中的MySQL Agent程序拦截数据库服务器中的MySQL服务器的响应结果,并在执行结果后面加上告警信息,将本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种用于堡垒机的数据库高危指令审核方法,其特征在于,包括以下步骤:(1)客户端配置用于运维数据库服务器的高危指令集,并向堡垒机发送连接请求;(2)堡垒机在接收到来自客户端的连接请求后为客户端分配监听端口号,把端口号发给客户端,并开启MySQLAgent程序,以监听来自客户端的连接请求;(3)客户端向堡垒机发送高危指令集;(4)堡垒机在接收到来自客户端的高危指令集后建立对应的配置文件并进行保存。(5)客户端在接收到用户输入的MySQL登录指令后发起与堡垒机的连接请求;(6)堡垒机在监听到来自客户端的连接请求后与数据库服务器建立连接;(7)客户端输入运维指令,以通过堡垒机对数据库服务器进行运维操作;(8)堡垒机拦截客户端输入的运维指令,并根据步骤(4)建立的配置文件判断该运维指令的类型;(9)堡垒机根据步骤(8)确定的运维指令的类型对该运维指令进行对应的操作。(10)堡垒机在对数据库服务器的运维操作结束时关闭MySQLAgent程序和监控转发程序,建立MySQL客户端的运维结束时间信息,并将该运维结束时间信息发送到堡垒机。2.根据权利要求1所述的用于堡垒机的数据库高危指令审核方法,其特征在于,客户端通过堡垒机与数据库服务器连接;客户端包括运维客户端系统以及MySQL客户端;堡垒机包括Python转发程序、监控转发程序、MySQLAgent程序、以日志数据库;数据库服务器上设置有MySQL服务器。3.根据权利要求1或2所述的用于堡垒机的数据库高危指令审核方法,其特征在于,步骤(2)包括以下子步骤:(2

1)堡垒机中的Python转发程序监听到来自客户端的连接请求后与堡垒机中的监控转发程序建立连接,并将该连接请求转发到监控转发程序;(2

2)堡垒机中的监控转发程序在接收到连接请求后为堡垒机的MySQLAgent程序动态分配监听端口号(如4006),并将该监听端口号发送到堡垒机中的Python转发程序,同时开启一个进程运行堡垒机中的MySQLAgent程序;(2

3)堡垒机中的MySQLAgent程序开始监听客户端中的MySQL客户端的连接请求。4.根据权利要求1至3中任意一项所述的用于堡垒机的数据库高危指令审核方法,其特征在于,指令的类型包括告警类指令、超时或拒绝后阻断指令、超时或拒绝后断开会话指令、阻断类指令、以及断开会话类指令。5.根据权利要求4所述的用于堡垒机的数据库高危指令审核方法,其特征在于,步骤(5)包括以下子步骤:(5

1)客户端中的运维客户端系统调用并开启MySQL客户端;(5

2)客户端中的MySQL客户端在接收到用户输入的MySQL登录指令后,发起与堡垒机中的MySQLAgent程序的连接请求。步骤(6)包括以下子步骤:(6

1)堡垒机中的MySQLAgent程序在监听到来自客户端的连接请求后建立与客户端中MySQL客户端的连接;(6

2)堡垒机中的MySQLAgent程序根据客户端中MySQL客户端的连接请求建立与运维
数据库服务器的连接,以实现对来自MySQL客户端的指令和数据库服务器的响应信息进行转发操作。6.根据权利要求4所述的用于堡垒机的数据库高危指令审核方法,其特征在于,如果运维指令为告警类指令,则步骤(9)具体为:堡垒机中的MySQL Agent程序将该运维指令转发到数据库服务器中的MySQL服务器,MySQL服务器执行该运维指令并将执行结果返回给堡垒机中的MySQLAgent程序;堡垒机中的MySQLAgent程序拦截数据库服务器中的MySQL服务器的响应结果,并在执行结果后面加上告警信息,将添加了告警信息的执行结果转发到客户端中的MySQL客户端,同时构造日志信息,并将其写回给堡垒机中的Python转发程序,最后堡垒机中的Python转发程序在接收到该日志信息并解析后,将其写入日志数据库保存。如果运维指令为阻断类指令,则步骤(9)具体为:堡垒机中的MySQL Agent程序直接阻断该运维指令的转发操作,然后根据MySQL服务器到MySQL客户端的MySQL协议报文格式伪造一条警告报文信息,然后将伪造的警告报文信息转发给MySQL客户端显示,同时构造一条日志信息写回给堡垒机中的Python转发程序,堡垒机中的Python转发程序在接收到日志信息并解析后,将其写入日志数据库保存。7.根据权利要求4所述的用于堡垒机的数据库高危指令审核方法,其特征在于,如果运维指令为超时或拒绝后断开会话指令,则步骤(9...

【专利技术属性】
技术研发人员:李肯立杨圣洪张显蔡宇辉杨志邦余思洋唐伟段明星吕婷
申请(专利权)人:湖南匡安网络技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1