UNIVERSIDAD VERACRUZANALic. Sistemas Computacionales AdministrativosCarlos Arturo Gastelu Torres Base de DatosDolores Irene Ruiz Pimentel
ENTERPRISE SECURITYLos cuatro componentes esenciales de esta iniciativa son:Seguro por diseño: El software requiere un diseño seguro como una base para repelar a los atacantes y la protección de datos.Seguro de manera predeterminada: Los administradores de sistema no debería tener que trabajar para hacer una nueva instalación segura, sino que debe ser así por defecto.Comunicaciones:Comunicar las mejores practicas e información de la evolución de la amenaza para que los administradores de forma  proactiva puede proteger sus sistemas.Seguridad en la implementación:Software debe ayudar a mantener actualizado con los últimos parches de seguridad y asistir en el mantenimiento.
    Muchas de las cuales están instaladas en un estado deshabilitado. Por ejemplo, la integración de CLR, lo que refleja la base de datos, depuración, ServiceBroker, y las funciones de correo electrónico están instalados, pero no se están ejecutando y no está disponible hasta que explícitamente se les encienda o configuración. SQL SERVER 2008 CARACTERÍSTICAS:
La autentificación de SQL SERVERLa autentificación de SQL server proporciona autentificación para no basado en windows,los clientes o para aplicaciones que utilizan una cadena de conexión simple que contiene los identificadores de usuarios y contraseñas.SQL Server 2008 como un host de serviciosDefinición de procedimientos almacenados y funciones definidas por el usuario que proporcionan los métodos de servicios Web.
 Definición de un extremo HTTP que recibe las llamadas de método a través de HTTP y las rutas que el procedimiento adecuadoSQL Server 2008ofrece cinco tipos diferentes de autenticaciónLa autenticación básica:La autenticación básica es parte del protocolo HTTP ,que transmite las credenciales en texto claro que es base.La autenticación Kerberos. La autenticación Kerberos está disponible con Windows 2000 y versiones posteriores, sobre la base de un protocolo estándar de la industria disponible en los sistemas de operación de muchos. Que permite la autenticación mutua en la que son razonablemente el cliente y el servidor seguro de la identidad del otro y ofrece una forma muy segura de autenticación. La autenticación implícita: es también  parte del protocolo HTTP. Se hashes MD5 con las credenciales antes de enviarlo al servidor para que las credenciales no se envían a través del cable, incluso de forma encriptada. Las credenciales se debe asignar a una cuenta de dominio de Windows válida, no puede utilizar cuentas de usuario locales.La autenticación integrada Autenticación integrada ofrece lo mejor de la autenticación  {.NTLM y Kerberos. El servidor utiliza cualquiera de los dos tipos de autenticación de las solicitudes del cliente, lo que permite la autenticación del cliente al tiempo que soporta el servicio disponible para las versiones anteriores de Windows.Puede configurar HTTP.sys en Windows 2003 para negociar con el cliente el protocolo que debe utilizar.La autenticación NTLM. NTLM :utiliza el protocolo de desafío-respuesta que se instituyó en Microsoft Windows NT ® y con el apoyo de todas las versiones de cliente y servidor de Windows desde entonces. Que proporciona autenticación segura cuando el cliente y el servidor son los sistemas de Windows, y requiere una cuenta de dominio válido.
Los siguientes son los tipos de permisos en SQL 2005 CONTROL. Confiere el dueño como los permisos que efectivamente conceder todos los permisos definidos para el objeto y todos los objetos en su alcance, incluyendo la capacidad de conceder los beneficiarios de cualquier otra autorización. CONTROL SERVER otorga el equivalente de los privilegios de administrador. ALTER. Otorga permiso para modificar cualquiera de las propiedades de los objetos que pueden protegerse, excepto para cambiar la propiedad. Inherentemente confiere permisos ALTER, CREATE y DROP objetos asegurables dentro del mismo ámbito.Por ejemplo, la concesión de permisos ALTER en una base de datos incluye el permiso para cambiar sus tablas.ALTER ANY <securableobject>. Otorga el permiso para cambiar cualquier objeto asegurable del tipo especificado. Por ejemplo, la concesión de ALTER ANY ASAMBLEA permite cambiar cualquier ensamblado. NET en la base de datos, mientras que a nivel de servidor concesión ALTER ANY LOGIN permite al usuario cambiar cualquier inicio de sesión en el servidor.impersonate inicio de sesión> o usuario>. Otorga el permiso para pasar por el usuario o el inicio de sesión. Como se verá más adelante en este documento, este permiso es necesario para cambiar los contextos de ejecución de procedimientos almacenados. También es necesario este permiso cuando se hace pasar por un lote.Tomar posesión. Otorga el permiso al concesionario para tomar posesión del asegurable, utilizando la instrucción ALTER AUTHORIZATION.
Metadatos de SeguridadUno de los beneficios del sistema de permiso granular es que SQL Server protege los metadatos, así como de datos. Antes de SQL Server 2005, un usuario con acceso a una base de datos puede ver los metadatos de todos los objetos dentro de la base de datos, independientemente de que el usuario pueda acceder a los datos dentro de ella o ejecutar un procedimiento almacenado.SQL Server 2008 examina los permisos que un director tiene en la base de datos, y revela los metadatos de un objeto sólo si el director es el propietario o tiene algún permiso sobre el objeto. También hay un permiso de definición de vista que puede conceder el permiso para ver la información de metadatos, incluso sin otros permisos en el objeto.
PROXY    No es una manera de burlar la seguridad en el sistema operativo. Si la credencial utilizada con un proxy no tiene los permisos en Windows, como para escribir en un directorio a través de la red, el proxy no lo tiene cualquiera. También puede utilizar un proxy para conceder derechos limitados a la ejecución de xp_cmdshell, ya que es una herramienta favorita utilizado por los atacantes para extender su alcance en la red una vez que comprometer un equipo de SQL Server. El proxy proporciona esta protección, porque incluso si el director tiene derechos ilimitados en la red, como un administrador de dominio, los comandos que se ejecutan a través del proxy sólo han limitado los derechos de la cuenta de credenciales.
    Desencadenadores DDL:Los desencadenadores DDL se introdujeron en SQL Server 2005. A diferencia de los desencadenadores DML que se ejecutan código Transact-SQL cuando los datos en una tabla cambia, un desencadenador DDL se activa cuando la estructura de los cambios en la tabla. Esta es una gran manera de rastrear y auditar los cambios estructurales a un esquema de base de datos.

Base de datos exposicion

  • 1.
    UNIVERSIDAD VERACRUZANALic. SistemasComputacionales AdministrativosCarlos Arturo Gastelu Torres Base de DatosDolores Irene Ruiz Pimentel
  • 2.
    ENTERPRISE SECURITYLos cuatrocomponentes esenciales de esta iniciativa son:Seguro por diseño: El software requiere un diseño seguro como una base para repelar a los atacantes y la protección de datos.Seguro de manera predeterminada: Los administradores de sistema no debería tener que trabajar para hacer una nueva instalación segura, sino que debe ser así por defecto.Comunicaciones:Comunicar las mejores practicas e información de la evolución de la amenaza para que los administradores de forma proactiva puede proteger sus sistemas.Seguridad en la implementación:Software debe ayudar a mantener actualizado con los últimos parches de seguridad y asistir en el mantenimiento.
  • 3.
    Muchas de las cuales están instaladas en un estado deshabilitado. Por ejemplo, la integración de CLR, lo que refleja la base de datos, depuración, ServiceBroker, y las funciones de correo electrónico están instalados, pero no se están ejecutando y no está disponible hasta que explícitamente se les encienda o configuración. SQL SERVER 2008 CARACTERÍSTICAS:
  • 4.
    La autentificación deSQL SERVERLa autentificación de SQL server proporciona autentificación para no basado en windows,los clientes o para aplicaciones que utilizan una cadena de conexión simple que contiene los identificadores de usuarios y contraseñas.SQL Server 2008 como un host de serviciosDefinición de procedimientos almacenados y funciones definidas por el usuario que proporcionan los métodos de servicios Web.
  • 5.
    Definición deun extremo HTTP que recibe las llamadas de método a través de HTTP y las rutas que el procedimiento adecuadoSQL Server 2008ofrece cinco tipos diferentes de autenticaciónLa autenticación básica:La autenticación básica es parte del protocolo HTTP ,que transmite las credenciales en texto claro que es base.La autenticación Kerberos. La autenticación Kerberos está disponible con Windows 2000 y versiones posteriores, sobre la base de un protocolo estándar de la industria disponible en los sistemas de operación de muchos. Que permite la autenticación mutua en la que son razonablemente el cliente y el servidor seguro de la identidad del otro y ofrece una forma muy segura de autenticación. La autenticación implícita: es también parte del protocolo HTTP. Se hashes MD5 con las credenciales antes de enviarlo al servidor para que las credenciales no se envían a través del cable, incluso de forma encriptada. Las credenciales se debe asignar a una cuenta de dominio de Windows válida, no puede utilizar cuentas de usuario locales.La autenticación integrada Autenticación integrada ofrece lo mejor de la autenticación {.NTLM y Kerberos. El servidor utiliza cualquiera de los dos tipos de autenticación de las solicitudes del cliente, lo que permite la autenticación del cliente al tiempo que soporta el servicio disponible para las versiones anteriores de Windows.Puede configurar HTTP.sys en Windows 2003 para negociar con el cliente el protocolo que debe utilizar.La autenticación NTLM. NTLM :utiliza el protocolo de desafío-respuesta que se instituyó en Microsoft Windows NT ® y con el apoyo de todas las versiones de cliente y servidor de Windows desde entonces. Que proporciona autenticación segura cuando el cliente y el servidor son los sistemas de Windows, y requiere una cuenta de dominio válido.
  • 6.
    Los siguientes sonlos tipos de permisos en SQL 2005 CONTROL. Confiere el dueño como los permisos que efectivamente conceder todos los permisos definidos para el objeto y todos los objetos en su alcance, incluyendo la capacidad de conceder los beneficiarios de cualquier otra autorización. CONTROL SERVER otorga el equivalente de los privilegios de administrador. ALTER. Otorga permiso para modificar cualquiera de las propiedades de los objetos que pueden protegerse, excepto para cambiar la propiedad. Inherentemente confiere permisos ALTER, CREATE y DROP objetos asegurables dentro del mismo ámbito.Por ejemplo, la concesión de permisos ALTER en una base de datos incluye el permiso para cambiar sus tablas.ALTER ANY <securableobject>. Otorga el permiso para cambiar cualquier objeto asegurable del tipo especificado. Por ejemplo, la concesión de ALTER ANY ASAMBLEA permite cambiar cualquier ensamblado. NET en la base de datos, mientras que a nivel de servidor concesión ALTER ANY LOGIN permite al usuario cambiar cualquier inicio de sesión en el servidor.impersonate inicio de sesión> o usuario>. Otorga el permiso para pasar por el usuario o el inicio de sesión. Como se verá más adelante en este documento, este permiso es necesario para cambiar los contextos de ejecución de procedimientos almacenados. También es necesario este permiso cuando se hace pasar por un lote.Tomar posesión. Otorga el permiso al concesionario para tomar posesión del asegurable, utilizando la instrucción ALTER AUTHORIZATION.
  • 7.
    Metadatos de SeguridadUnode los beneficios del sistema de permiso granular es que SQL Server protege los metadatos, así como de datos. Antes de SQL Server 2005, un usuario con acceso a una base de datos puede ver los metadatos de todos los objetos dentro de la base de datos, independientemente de que el usuario pueda acceder a los datos dentro de ella o ejecutar un procedimiento almacenado.SQL Server 2008 examina los permisos que un director tiene en la base de datos, y revela los metadatos de un objeto sólo si el director es el propietario o tiene algún permiso sobre el objeto. También hay un permiso de definición de vista que puede conceder el permiso para ver la información de metadatos, incluso sin otros permisos en el objeto.
  • 8.
    PROXY No es una manera de burlar la seguridad en el sistema operativo. Si la credencial utilizada con un proxy no tiene los permisos en Windows, como para escribir en un directorio a través de la red, el proxy no lo tiene cualquiera. También puede utilizar un proxy para conceder derechos limitados a la ejecución de xp_cmdshell, ya que es una herramienta favorita utilizado por los atacantes para extender su alcance en la red una vez que comprometer un equipo de SQL Server. El proxy proporciona esta protección, porque incluso si el director tiene derechos ilimitados en la red, como un administrador de dominio, los comandos que se ejecutan a través del proxy sólo han limitado los derechos de la cuenta de credenciales.
  • 9.
    Desencadenadores DDL:Los desencadenadores DDL se introdujeron en SQL Server 2005. A diferencia de los desencadenadores DML que se ejecutan código Transact-SQL cuando los datos en una tabla cambia, un desencadenador DDL se activa cuando la estructura de los cambios en la tabla. Esta es una gran manera de rastrear y auditar los cambios estructurales a un esquema de base de datos.