UNIVERSIDAD VERACRUZANA<br />Lic. Sistemas Computacionales <br />Administrativos<br />Carlos Arturo Gastelu Torres<br /> B...
ENTERPRISE SECURITY<br />Los cuatro componentes esenciales de esta iniciativa son:<br />Seguro por diseño:<br /> El softwa...
    Muchas de las cuales están instaladas en un estado deshabilitado. Por ejemplo, la integración de CLR, lo que refleja l...
La autentificación de SQL SERVER<br />La autentificación de SQL server proporciona autentificación para no basado en windo...
 Definición de un extremo HTTP que recibe las llamadas de método a través de HTTP y las rutas que el procedimiento adecuad...
Los siguientes son los tipos de permisos en SQL 2005<br /> CONTROL. Confiere el dueño como los permisos que efectivamente ...
Metadatos de Seguridad<br />Uno de los beneficios del sistema de permiso granular es que SQL Server protege los metadatos,...
PROXY<br />    No es una manera de burlar la seguridad en el sistema operativo. Si la credencial utilizada con un proxy no...
    Desencadenadores DDL:Los desencadenadores DDL se introdujeron en SQL Server 2005. A diferencia de los desencadenadores...
Upcoming SlideShare
Loading in …5
×

Base de datos exposicion

567 views
479 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
567
On SlideShare
0
From Embeds
0
Number of Embeds
10
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Base de datos exposicion

  1. 1. UNIVERSIDAD VERACRUZANA<br />Lic. Sistemas Computacionales <br />Administrativos<br />Carlos Arturo Gastelu Torres<br /> Base de Datos<br />Dolores Irene Ruiz Pimentel<br />
  2. 2. ENTERPRISE SECURITY<br />Los cuatro componentes esenciales de esta iniciativa son:<br />Seguro por diseño:<br /> El software requiere un diseño seguro como una base para repelar a los atacantes y la protección de datos.<br />Seguro de manera predeterminada: Los administradores de sistema no debería tener que trabajar para hacer una nueva instalación segura, sino que debe ser así por defecto.<br />Comunicaciones:<br />Comunicar las mejores practicas e información de la evolución de la amenaza para que los administradores de forma proactiva puede proteger sus sistemas.<br />Seguridad en la implementación:<br />Software debe ayudar a mantener actualizado con los últimos parches de seguridad y asistir en el mantenimiento.<br />
  3. 3. Muchas de las cuales están instaladas en un estado deshabilitado. Por ejemplo, la integración de CLR, lo que refleja la base de datos, depuración, ServiceBroker, y las funciones de correo electrónico están instalados, pero no se están ejecutando y no está disponible hasta que explícitamente se les encienda o configuración. <br />SQL SERVER 2008 CARACTERÍSTICAS:<br />
  4. 4. La autentificación de SQL SERVER<br />La autentificación de SQL server proporciona autentificación para no basado en windows,los clientes o para aplicaciones que utilizan una cadena de conexión simple que contiene los identificadores de usuarios y contraseñas.<br />SQL Server 2008 como un host de servicios<br /><ul><li>Definición de procedimientos almacenados y funciones definidas por el usuario que proporcionan los métodos de servicios Web.
  5. 5. Definición de un extremo HTTP que recibe las llamadas de método a través de HTTP y las rutas que el procedimiento adecuado</li></li></ul><li>SQL Server 2008ofrece cinco tipos diferentes de autenticación<br /><ul><li>La autenticación básica:</li></ul>La autenticación básica es parte del protocolo HTTP ,que transmite las credenciales en texto claro que es base.<br /><ul><li>La autenticación Kerberos.</li></ul> La autenticación Kerberos está disponible con Windows 2000 y versiones posteriores, sobre la base de un protocolo estándar de la industria disponible en los sistemas de operación de muchos. Que permite la autenticación mutua en la que son razonablemente el cliente y el servidor seguro de la identidad del otro y ofrece una forma muy segura de autenticación. <br /><ul><li>La autenticación implícita: </li></ul>es también parte del protocolo HTTP. Se hashes MD5 con las credenciales antes de enviarlo al servidor para que las credenciales no se envían a través del cable, incluso de forma encriptada. Las credenciales se debe asignar a una cuenta de dominio de Windows válida, no puede utilizar cuentas de usuario locales.<br /><ul><li>La autenticación integrada</li></ul> Autenticación integrada ofrece lo mejor de la autenticación {.NTLM y Kerberos. El servidor utiliza cualquiera de los dos tipos de autenticación de las solicitudes del cliente, lo que permite la autenticación del cliente al tiempo que soporta el servicio disponible para las versiones anteriores de Windows.Puede configurar HTTP.sys en Windows 2003 para negociar con el cliente el protocolo que debe utilizar.<br /><ul><li>La autenticación NTLM. NTLM :</li></ul>utiliza el protocolo de desafío-respuesta que se instituyó en Microsoft Windows NT ® y con el apoyo de todas las versiones de cliente y servidor de Windows desde entonces. Que proporciona autenticación segura cuando el cliente y el servidor son los sistemas de Windows, y requiere una cuenta de dominio válido.<br />
  6. 6. Los siguientes son los tipos de permisos en SQL 2005<br /> CONTROL. Confiere el dueño como los permisos que efectivamente conceder todos los permisos definidos para el objeto y todos los objetos en su alcance, incluyendo la capacidad de conceder los beneficiarios de cualquier otra autorización. CONTROL SERVER otorga el equivalente de los privilegios de administrador.<br /> ALTER. Otorga permiso para modificar cualquiera de las propiedades de los objetos que pueden protegerse, excepto para cambiar la propiedad. Inherentemente confiere permisos ALTER, CREATE y DROP objetos asegurables dentro del mismo ámbito.Por ejemplo, la concesión de permisos ALTER en una base de datos incluye el permiso para cambiar sus tablas.<br />ALTER ANY <securableobject>. Otorga el permiso para cambiar cualquier objeto asegurable del tipo especificado. Por ejemplo, la concesión de ALTER ANY ASAMBLEA permite cambiar cualquier ensamblado. NET en la base de datos, mientras que a nivel de servidor concesión ALTER ANY LOGIN permite al usuario cambiar cualquier inicio de sesión en el servidor.<br />impersonate inicio de sesión> o usuario>. Otorga el permiso para pasar por el usuario o el inicio de sesión. Como se verá más adelante en este documento, este permiso es necesario para cambiar los contextos de ejecución de procedimientos almacenados. También es necesario este permiso cuando se hace pasar por un lote.<br />Tomar posesión. Otorga el permiso al concesionario para tomar posesión del asegurable, utilizando la instrucción ALTER AUTHORIZATION.<br />
  7. 7. Metadatos de Seguridad<br />Uno de los beneficios del sistema de permiso granular es que SQL Server protege los metadatos, así como de datos. Antes de SQL Server 2005, un usuario con acceso a una base de datos puede ver los metadatos de todos los objetos dentro de la base de datos, independientemente de que el usuario pueda acceder a los datos dentro de ella o ejecutar un procedimiento almacenado.SQL Server 2008 examina los permisos que un director tiene en la base de datos, y revela los metadatos de un objeto sólo si el director es el propietario o tiene algún permiso sobre el objeto. También hay un permiso de definición de vista que puede conceder el permiso para ver la información de metadatos, incluso sin otros permisos en el objeto.<br />
  8. 8. PROXY<br /> No es una manera de burlar la seguridad en el sistema operativo. Si la credencial utilizada con un proxy no tiene los permisos en Windows, como para escribir en un directorio a través de la red, el proxy no lo tiene cualquiera. También puede utilizar un proxy para conceder derechos limitados a la ejecución de xp_cmdshell, ya que es una herramienta favorita utilizado por los atacantes para extender su alcance en la red una vez que comprometer un equipo de SQL Server. El proxy proporciona esta protección, porque incluso si el director tiene derechos ilimitados en la red, como un administrador de dominio, los comandos que se ejecutan a través del proxy sólo han limitado los derechos de la cuenta de credenciales.<br />
  9. 9. Desencadenadores DDL:Los desencadenadores DDL se introdujeron en SQL Server 2005. A diferencia de los desencadenadores DML que se ejecutan código Transact-SQL cuando los datos en una tabla cambia, un desencadenador DDL se activa cuando la estructura de los cambios en la tabla. Esta es una gran manera de rastrear y auditar los cambios estructurales a un esquema de base de datos.<br />

×