miércoles, 6 de junio de 2018

ADMINISTRACIÓN DE LA SEGURIDAD



UNIVERSIDAD POLITÉCNICA AMAZÓNICA


TEMA: ADMINISTRACIÓN DE LA SEGURIDAD

ASIGNATURA: BASE DE DATOS II

DOCENTE: MARCO AURELIO PORRO CULLI

INTEGRANTES: PORTOCARRERO LABAJOS MAGALY
                               SOTO HORNA KARIN JUNETH
                                MEGO SAAVEDRA LUCY




Base de Datos II
I. Tema: Administración de la Seguridad de SQL Server
1.     Contenido
Definición
Las cuentas y roles de SQL SERVER tienen un papel fundamental en la seguridad de Windows Server usa estas entidades de SQL Server para controlar el acceso a almacenes y tablas que contienen datos de operaciones de seguimiento, así      como datos      de control         de        estado relacionados con la persistencia de flujo de trabajo. 
Si desea crear cuentas y roles y ver, manipular y asignar los permisos adecuados a los objetos de base de datos, use las herramientas de ayuda que se incluyen con la instalación de la base de datos. 
SQL Server usa los inicios de sesión y roles de SQL Server para administrar el acceso a activos como los almacenes de seguimiento   y persistencia   y los procedimientos almacenados. Se usan permisos para aplicar directivas de seguridad a tablas y procedimientos almacenados para determinar quién puede leer, escribir y realizar operaciones administrativas en los esquemas de seguimiento y persistencia. Cada esquema se protege mediante su propio grupo de directivas de seguridad.

Autentificación
Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser)
SQL Server ofrece dos métodos para proteger la autenticación en sus servidores de bases de datos:
A.    Autenticación de Windows. Modo de autenticación de Windows predeterminado. Es el más seguro para
SQL Server. Si se configura el modo de autenticación de Windows, SQL Server usa la seguridad de Windows para validar la cuenta y la contraseña de la cuenta de usuario solicitante con el sistema operativo Windows. 
B.    Autenticación de SQL Server. Modo de autenticación de SQL Server. Su finalidad es ofrecer compatibilidad con versiones anteriores a aplicaciones y usuarios que necesiten acceso a SQL Server con una cuenta de usuario y contraseña específicos. Es el modo menos seguro.

Inicios de Sesión - Roles

Inicios de sesión de SQL Server

Es una entidad de seguridad o una entidad que puede ser autenticada por un sistema seguro. Los usuarios necesitan iniciar sesión para conectarse a SQL Server. Puede crear un inicio de sesión basado en una entidad de seguridad de Windows (como un usuario de dominio o un grupo de dominio de Windows) o puede crear un inicio de sesión que no lo esté (como un inicio de sesión de SQL Server).
Para realizar acciones de configuración o funcionamiento sobre los esquemas o datos de la base de datos, la cuenta de inicio de sesión debe estar asignada a un rol de SQL Server con los permisos adecuados. Un rol de SQL Server funciona como un grupo de Windows. 
La asignación de una cuenta de inicio de sesión a un rol de SQL determina el control de dicha cuenta sobre las actividades administrativas y las operaciones en la base de datos. Una cuenta de inicio de sesión puede estar asignada a más de un rol de base de datos.
Los inicios de sesión de SQL Server por defecto encontramos:
(administrador)
Es un usuario especial que existe en todas las bases de datos, y como tal, no puede ser eliminado de la misma.
Guest (invitado)
Permite iniciar una sesión sin una cuenta de usuario que de acceso a la base de datos. Se pueden añadir y eliminar cuentas de usuario invitado en cualquier base de datos, excepto en las bases master y tempdb.

Roles SQL Server A. Rol de “SERVIDOR” de SQL

Server: Un rol de “servidor” de SQL Server se define a nivel de servidor         fuera    de        cualquier almacén. Los roles de SQL Server están predefinidos y su número y su         contenido         no        se          pueden modificar. Un ejemplo de rol de servidor común es sysadmin.
Este rol ofrece a la cuenta de inicio de sesión un control total sobre todas las operaciones de la base de datos y la capacidad de realizar cualquier operación sobre los datos de SQL Server de cualquier almacén. 
B.    Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de seguridad más complejas      y personalizadas de una aplicación particular.   Varias   aplicaciones pueden usar un almacén con la necesidad común de proteger la seguridad de sus datos durante el acceso     de una de         las aplicaciones.
C.    Rol de “BASE DE DATOS” de SQL Server: Usa el rol de base de datos de forma generalizada. Existen tres tipos de roles de base de datos: públicos, definidos por el usuario y fijos. A fin de ofrecer una información exhaustiva,    a continuación se        describen detalladamente. 
AppFabric usa el modelo de rol de base de datos definido por el usuario de forma exclusiva para gran parte de su seguridad en SQL Server.
Existen tres tipos de roles de base de datos de SQL Server:
Público: El rol de base de datos público contiene un permiso de acceso predeterminado para todos los usuarios de base de datos. Por lo tanto, todas las cuentas de inicio de sesión que se crean a través de AppFabric son miembros de este rol.
Fijo: Del mismo modo que los roles de “servidor” de SQL Server (por ejemplo, sysadmin), los roles de base de datos fijos no se pueden modificar. Al contrario de lo que sucede con los roles de servidor, que existen a nivel de servidor, los roles de base de datos existen a nivel de base de datos para cada almacén. Un ejemplo de rol de base de datos fijo es db_owner.
Se pueden agregar o quitar cuentas de usuario de inicio de sesión de SQL Server a roles de base de datos fijos. 
Definido por el Usuario: Crea roles de base de datos definidos por los usuarios específicos en blanco durante la instalación. El programa de instalación de AppFabric no inserta explícitamente ninguna cuenta de Windows o cuenta de inicio de sesión de SQL Server en los roles de base de datos definidos por el usuario. Para agregar cuentas, es necesario usar las herramientas de administración de SQL Server. 
Ejemplos
Ejemplo del esquema de una base de datos en Oracle

2.     Resumen
Tema: Administración de la Seguridad de SQL Server
1.     Contenido
Definición
Las cuentas y roles de SQL SERVER tienen un papel fundamental en la seguridad de Windows Server usa estas entidades de SQL Server para controlar el acceso a almacenes y tablas que contienen datos de operaciones de seguimiento, así      como datos      de control         de        estado relacionados con la persistencia de flujo de trabajo. 
Si desea crear cuentas y roles y ver, manipular y asignar los permisos adecuados a los objetos de base de datos, use las herramientas de ayuda que se incluyen con la instalación de la base de datos. 

Autentificación
Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser)
SQL Server ofrece dos métodos para proteger la autenticación en sus servidores de bases de datos:
*       Autenticación de Windows. Modo de autenticación de Windows predeterminado.
*       Autenticación de SQL Server. Modo de autenticación de SQL Server.

Inicios de Sesión - Roles

Inicios de sesión de SQL Server

Es una entidad de seguridad o una entidad que puede ser autenticada por un sistema seguro. Los usuarios necesitan iniciar sesión para conectarse a SQL Server. Puede crear un inicio de sesión basado en una entidad de seguridad de Windows (como un usuario de dominio o un grupo de dominio de Windows) o puede crear un inicio de sesión que no lo esté (como un inicio de sesión de SQL Server).
Para realizar acciones de configuración o funcionamiento sobre los esquemas o datos de la base de datos, la cuenta de inicio de sesión debe estar asignada a un rol de SQL Server con los permisos adecuados. Un rol de SQL Server funciona como un grupo de Windows. 

Roles SQL Server A. Rol de “SERVIDOR” de SQL

Server: Un rol de “servidor” de SQL Server se define a nivel de servidor       fuera    de        cualquier almacén. Los roles de SQL Server están predefinidos y su número y su       contenido         no        se        pueden modificar. Un ejemplo de rol de servidor común es sysadmin.
*       Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de seguridad             más      complejas        y personalizadas de una aplicación particular.    
*       Rol de “BASE DE DATOS” de SQL Server: Usa el rol de base de datos de forma generalizada. Existen tres tipos de roles de base de datos: públicos, definidos por el usuario y fijos.
2.      Summary
       Topic: SQL Server Security Administration
1. Content
Definition
The accounts and roles of SQL SERVER have a fundamental role in the security of Windows Server uses these entities of SQL Server to control access to stores and tables that contain data tracking operations, as well as status control data related to persistence of work flow.
If you want to create accounts and roles and view, manipulate and assign the appropriate permissions to the database objects, use the help tools that are included with the installation of the database.

Authentication
It is the process that a user must follow to access the resources of a system or a network of computers. This process involves identification (telling the system who it is) and authentication (showing that the user is who they say they are)
SQL Server offers two methods to protect authentication on your database servers:
Windows authentication. Default Windows authentication mode.
SQL Server authentication. SQL Server authentication     mode.

Beginnings of Session - Roles
SQL Server session starts
It is a security entity or an entity that can be authenticated by a secure system. Users need to log in to connect to SQL Server. You can create a logon based on a Windows security principal (such as a domain user or a Windows domain group) or you can create a logon that is not (such as a SQL Server logon).
To perform configuration or operation actions on the schemas or data of the database, the login account must be assigned to a SQL Server role with the appropriate permissions. A SQL Server role works like a Windows group.
Roles SQL Server A. SQL "SERVER" role
Server: A SQL server "server" role is defined at the server level outside any warehouse. SQL Server roles are predefined and their number and content can not be modified. An example of a common server role is sysadmin.
 "APPLICATION" role of SQL Server: Application roles meet the most complex and customized security needs of a particular application.
"DATABASE" role of SQL Server: Uses the database role in a generalized way. There are three types of database roles: public, user defined, and fixed.

3.      Recomendaciones

Ø  Optimiza los índices. Tener una buena relación de índices entre tablas es básico para las búsquedas relacionales funcionen correctamente. Agrega índices a las tablas y, sobre ellas, utiliza las sentencias de consulta (SELECT, WHERE…). También resulta recomendable acostumbrarse a verificar periódicamente el registro de consultas (o “queries”) lentas para identificar aquellas que deben ser optimizadas.
Ø  No mantengas consultas abiertas en tu código y realiza las querys justas. Así, evitamos saturar la memoria de la máquina. Como sucede en cualquier sistema informático, un proceso abierto afecta al rendimiento del hardware. Eliminando esas consultas inútiles, liberarás recursos para que se empleen en las consultas útiles que necesitamos.
Ø  En general, no almacenes imágenes en la base de datos. Sólo referencias a la ruta en la que se encuentran y metadatos para identificarlas. No nos engañemos, las bases de datos crecen y crecen y las imágenes siguen aumentando en tamaño a su propio ritmo. Si mantienes sólo las referencias al almacén de imágenes, la base de datos estará en forma para devolverte los procesos más rápidamente.

4.      Conclusiones

v  La seguridad del BD está formada por mecanismos que protegen al BD frente a amenazas intencionadas o accidentales.
v  El control de seguridad incluye:
·         Mecanismos de autorización, controles de acceso, esquemas externos, copias de seguridad y de recuperación, mecanismos de integridad, sistemas de cifrado y tecnología RAID.
v  La carencia, la deficiencia o el mal diseño de medidas de seguridad en un BD puede no cumplir las leyes.

5.      Apreciación del Equipo
v  Podemos decir que un SBD está compuesto por: Software, Hardware, Datos Usuario e indicar las medidas de seguridad que se deben tomar para proteger cada uno de estos tipos de elementos.

6.      Bibliografía o Linkografía
LINK DE DIAPOSITIVAS





No hay comentarios:

Publicar un comentario

ADMINISTRACIÓN DE LA SEGURIDAD

UNIVERSIDAD POLITÉCNICA AMAZÓNICA TEMA:  ADMINISTRACIÓN DE LA SEGURIDAD ASIGNATURA:  BASE DE DATOS II DOCENTE:  MARCO AUREL...