UNIVERSIDAD POLITÉCNICA AMAZÓNICA
TEMA: ADMINISTRACIÓN DE LA SEGURIDAD
ASIGNATURA: BASE DE DATOS II
DOCENTE: MARCO AURELIO PORRO CULLI
INTEGRANTES: PORTOCARRERO LABAJOS MAGALY
SOTO HORNA KARIN JUNETH
MEGO SAAVEDRA LUCY
Base de
Datos II
I. Tema: Administración de la Seguridad de SQL
Server
1. Contenido
Definición
Las cuentas y roles de SQL SERVER tienen
un papel fundamental en la seguridad de
Windows Server usa estas entidades de SQL Server para controlar el acceso a
almacenes y tablas que contienen datos de operaciones de seguimiento, así como datos de
control de estado relacionados con la persistencia de flujo de
trabajo.
Si desea crear cuentas y roles y ver, manipular y asignar
los permisos adecuados a los objetos de base de datos, use las herramientas de
ayuda que se incluyen con la instalación de la base de datos.
SQL Server usa los inicios de sesión y roles de SQL Server
para administrar el acceso a activos como los almacenes de seguimiento y persistencia y los procedimientos almacenados. Se usan
permisos para aplicar directivas de seguridad a tablas y procedimientos
almacenados para determinar quién puede leer, escribir y realizar operaciones
administrativas en los esquemas de seguimiento y persistencia. Cada esquema se
protege mediante su propio grupo de directivas de seguridad.
Autentificación
Es el proceso que debe seguir un usuario para tener acceso
a los recursos de un sistema o de
una red de computadores. Este proceso
implica identificación (decirle al sistema quién es) y autenticación (demostrar
que el usuario es quien dice ser)
SQL
Server ofrece dos métodos para proteger la autenticación en sus servidores de
bases de datos:
A. Autenticación
de Windows. Modo de autenticación de Windows
predeterminado. Es el más seguro para
SQL
Server. Si se configura el modo de autenticación de Windows, SQL Server usa la
seguridad de Windows para validar la cuenta y la contraseña de la cuenta de
usuario solicitante con el sistema operativo Windows.
B. Autenticación
de SQL Server. Modo de autenticación de SQL Server. Su
finalidad es ofrecer compatibilidad con versiones anteriores a aplicaciones y
usuarios que necesiten acceso a SQL Server con una cuenta de usuario y
contraseña específicos. Es el modo menos seguro.
Inicios de
Sesión - Roles
Inicios
de sesión de SQL Server
Es una entidad de seguridad o una entidad que puede ser
autenticada por un sistema seguro. Los usuarios necesitan iniciar sesión para
conectarse a SQL Server. Puede crear un inicio de sesión basado en una entidad
de seguridad de Windows (como un usuario de dominio o un grupo de dominio de
Windows) o puede crear un inicio de sesión que no lo esté (como un inicio de
sesión de SQL Server).
Para realizar acciones de configuración o funcionamiento sobre
los esquemas o datos de la base de datos, la cuenta de inicio de sesión debe
estar asignada a un rol de SQL Server con los permisos adecuados. Un rol de SQL
Server funciona como un grupo de Windows.
La asignación de
una cuenta de inicio de sesión a un rol de SQL determina el control de dicha
cuenta sobre las actividades administrativas y las operaciones en la base de
datos. Una cuenta de inicio de sesión puede estar asignada a más de un rol de
base de datos.
Los
inicios de sesión de SQL Server por defecto encontramos:
(administrador)
|
Es un usuario
especial que existe en todas las bases de datos, y como tal, no puede ser
eliminado de la misma.
|
Guest (invitado)
|
Permite iniciar una sesión sin una cuenta de usuario que
de acceso a la base de datos. Se pueden añadir y eliminar cuentas de usuario
invitado en cualquier base de datos, excepto en las bases master y tempdb.
|
Roles SQL Server A. Rol de “SERVIDOR” de SQL
Server: Un rol de “servidor” de SQL
Server se define a nivel de servidor fuera
de cualquier
almacén. Los roles de SQL Server están predefinidos y su número y su contenido no se pueden modificar. Un ejemplo de rol de
servidor común es sysadmin.
Este
rol ofrece a la cuenta de inicio de sesión un control total sobre todas las
operaciones de la base de datos y la capacidad de realizar cualquier operación
sobre los datos de SQL Server de cualquier almacén.
B. Rol de
“APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las
necesidades de seguridad más complejas y
personalizadas de una aplicación particular. Varias
aplicaciones pueden usar un almacén con
la necesidad común de proteger la seguridad de sus datos durante el acceso de una de las
aplicaciones.
C. Rol de “BASE
DE DATOS” de SQL Server: Usa el rol de base de datos de forma
generalizada. Existen tres tipos de roles de base de datos: públicos, definidos
por el usuario y fijos. A fin de ofrecer una información exhaustiva, a continuación se describen
detalladamente.
AppFabric usa el modelo de rol de base de datos definido
por el usuario de forma exclusiva para gran parte de su seguridad en SQL
Server.
Existen
tres tipos de roles de base de datos de SQL Server:
Público: El
rol de base de datos público contiene un permiso de acceso predeterminado para
todos los usuarios de base de datos. Por lo tanto, todas las cuentas de inicio
de sesión que se crean a través de AppFabric son miembros de este rol.
Fijo: Del
mismo modo que los roles de “servidor” de SQL Server (por ejemplo, sysadmin),
los roles de base de datos fijos no se pueden modificar. Al contrario de lo que
sucede con los roles de servidor, que existen a nivel de servidor, los roles de
base de datos existen a nivel de base de datos para cada almacén. Un ejemplo de
rol de base de datos fijo es db_owner.
Se
pueden agregar o quitar cuentas de usuario de inicio de sesión de SQL Server a
roles de base de datos fijos.
Definido
por el Usuario: Crea roles de base de datos definidos por los
usuarios específicos en blanco durante la instalación. El programa de
instalación de AppFabric no inserta explícitamente ninguna cuenta de Windows o
cuenta de inicio de sesión de SQL Server en los roles de base de datos
definidos por el usuario. Para agregar cuentas, es necesario usar las
herramientas de administración de SQL Server.
Ejemplos
Ejemplo del esquema de una base de
datos en Oracle
2. Resumen
Tema: Administración de la Seguridad de SQL
Server
1. Contenido
Definición
Las cuentas y roles de SQL SERVER tienen
un papel fundamental en la seguridad de
Windows Server usa estas entidades de SQL Server para controlar el acceso a
almacenes y tablas que contienen datos de operaciones de seguimiento, así como datos de
control de estado relacionados con la persistencia de flujo de
trabajo.
Si desea crear cuentas y roles y ver, manipular y asignar
los permisos adecuados a los objetos de base de datos, use las herramientas de
ayuda que se incluyen con la instalación de la base de datos.
Autentificación
Es el proceso que debe seguir un usuario para tener acceso
a los recursos de un sistema o de
una red de computadores. Este proceso
implica identificación (decirle al sistema quién es) y autenticación (demostrar
que el usuario es quien dice ser)
SQL
Server ofrece dos métodos para proteger la autenticación en sus servidores de
bases de datos:


Inicios de Sesión - Roles
Inicios
de sesión de SQL Server
Es una entidad de seguridad o una entidad que puede ser
autenticada por un sistema seguro. Los usuarios necesitan iniciar sesión para
conectarse a SQL Server. Puede crear un inicio de sesión basado en una entidad
de seguridad de Windows (como un usuario de dominio o un grupo de dominio de
Windows) o puede crear un inicio de sesión que no lo esté (como un inicio de
sesión de SQL Server).
Para realizar acciones de configuración o funcionamiento sobre
los esquemas o datos de la base de datos, la cuenta de inicio de sesión debe
estar asignada a un rol de SQL Server con los permisos adecuados. Un rol de SQL
Server funciona como un grupo de Windows.
Roles SQL Server A. Rol de “SERVIDOR” de SQL
Server: Un rol de “servidor” de SQL
Server se define a nivel de servidor fuera
de cualquier
almacén. Los roles de SQL Server están predefinidos y su número y su contenido no
se pueden
modificar. Un ejemplo de rol de servidor común es sysadmin.


2. Summary
Topic: SQL Server Security Administration
1. Content
Definition
The
accounts and roles of SQL SERVER have a fundamental role in the security of
Windows Server uses these entities of SQL Server to control access to stores
and tables that contain data tracking operations, as well as status control
data related to persistence of work flow.
If
you want to create accounts and roles and view, manipulate and assign the
appropriate permissions to the database objects, use the help tools that are
included with the installation of the database.
Authentication
It
is the process that a user must follow to access the resources of a system or a
network of computers. This process involves identification (telling the system
who it is) and authentication (showing that the user is who they say they are)
SQL
Server offers two methods to protect authentication on your database servers:
Windows
authentication. Default Windows authentication mode.
SQL
Server authentication. SQL Server authentication mode.
Beginnings of Session - Roles
SQL
Server session starts
It
is a security entity or an entity that can be authenticated by a secure system.
Users need to log in to connect to SQL Server. You can create a logon based on
a Windows security principal (such as a domain user or a Windows domain group)
or you can create a logon that is not (such as a SQL Server logon).
To
perform configuration or operation actions on the schemas or data of the
database, the login account must be assigned to a SQL Server role with the
appropriate permissions. A SQL Server role works like a Windows group.
Roles
SQL Server A. SQL "SERVER" role
Server:
A SQL server "server" role is defined at the server level outside any
warehouse. SQL Server roles are predefined and their number and content can not
be modified. An example of a common server role is sysadmin.
"APPLICATION"
role of SQL Server: Application roles meet the most complex and customized
security needs of a particular application.
"DATABASE"
role of SQL Server: Uses the database role in a generalized way. There are
three types of database roles: public, user defined, and fixed.
3. Recomendaciones
Ø Optimiza
los índices. Tener una buena relación de índices entre tablas es básico
para las búsquedas relacionales funcionen correctamente. Agrega índices a las
tablas y, sobre ellas, utiliza las sentencias de consulta (SELECT, WHERE…).
También resulta recomendable acostumbrarse a verificar periódicamente el
registro de consultas (o “queries”) lentas para identificar aquellas que
deben ser optimizadas.
Ø No
mantengas consultas abiertas en tu código y realiza las querys justas.
Así, evitamos saturar la memoria de la máquina. Como sucede en cualquier
sistema informático, un proceso abierto afecta al rendimiento del hardware.
Eliminando esas consultas inútiles, liberarás recursos para que se empleen en
las consultas útiles que necesitamos.
Ø En
general, no almacenes imágenes en la base de datos. Sólo referencias
a la ruta en la que se encuentran y metadatos para identificarlas. No nos
engañemos, las bases de datos crecen y crecen y las imágenes siguen
aumentando en tamaño a su propio ritmo. Si mantienes sólo las referencias
al almacén de imágenes, la base de datos estará en forma para
devolverte los procesos más rápidamente.
4. Conclusiones
v La
seguridad del BD está formada por mecanismos que protegen al BD frente a
amenazas intencionadas o accidentales.
v El
control de seguridad incluye:
·
Mecanismos de autorización, controles de
acceso, esquemas externos, copias de seguridad y de recuperación, mecanismos de
integridad, sistemas de cifrado y tecnología RAID.
v La
carencia, la deficiencia o el mal diseño de medidas de seguridad en un BD puede
no cumplir las leyes.
5. Apreciación
del Equipo
v
Podemos decir que un SBD está compuesto por:
Software, Hardware, Datos Usuario e indicar las medidas de seguridad que se
deben tomar para proteger cada uno de estos tipos de elementos.
6. Bibliografía
o Linkografía
LINK DE DIAPOSITIVAS