1. UNIVERSIDAD VERACRUZANA Lic. Sistemas Computacionales Administrativos Carlos Arturo Gastelu Torres Base de Datos Dolores Irene Ruiz Pimentel
2. ENTERPRISE SECURITY Los cuatro componentes esenciales de esta iniciativa son: Seguro por diseño: El software requiere un diseño seguro como una base para repelar a los atacantes y la protección de datos. Seguro de manera predeterminada: Los administradores de sistema no debería tener que trabajar para hacer una nueva instalación segura, sino que debe ser así por defecto. Comunicaciones: Comunicar las mejores practicas e información de la evolución de la amenaza para que los administradores de forma proactiva puede proteger sus sistemas. Seguridad en la implementación: Software debe ayudar a mantener actualizado con los últimos parches de seguridad y asistir en el mantenimiento.
3. Muchas de las cuales están instaladas en un estado deshabilitado. Por ejemplo, la integración de CLR, lo que refleja la base de datos, depuración, ServiceBroker, y las funciones de correo electrónico están instalados, pero no se están ejecutando y no está disponible hasta que explícitamente se les encienda o configuración. SQL SERVER 2008 CARACTERÍSTICAS:
4.
5.
6. Los siguientes son los tipos de permisos en SQL 2005 CONTROL. Confiere el dueño como los permisos que efectivamente conceder todos los permisos definidos para el objeto y todos los objetos en su alcance, incluyendo la capacidad de conceder los beneficiarios de cualquier otra autorización. CONTROL SERVER otorga el equivalente de los privilegios de administrador. ALTER. Otorga permiso para modificar cualquiera de las propiedades de los objetos que pueden protegerse, excepto para cambiar la propiedad. Inherentemente confiere permisos ALTER, CREATE y DROP objetos asegurables dentro del mismo ámbito.Por ejemplo, la concesión de permisos ALTER en una base de datos incluye el permiso para cambiar sus tablas. ALTER ANY <securableobject>. Otorga el permiso para cambiar cualquier objeto asegurable del tipo especificado. Por ejemplo, la concesión de ALTER ANY ASAMBLEA permite cambiar cualquier ensamblado. NET en la base de datos, mientras que a nivel de servidor concesión ALTER ANY LOGIN permite al usuario cambiar cualquier inicio de sesión en el servidor. impersonate inicio de sesión> o usuario>. Otorga el permiso para pasar por el usuario o el inicio de sesión. Como se verá más adelante en este documento, este permiso es necesario para cambiar los contextos de ejecución de procedimientos almacenados. También es necesario este permiso cuando se hace pasar por un lote. Tomar posesión. Otorga el permiso al concesionario para tomar posesión del asegurable, utilizando la instrucción ALTER AUTHORIZATION.
7. Metadatos de Seguridad Uno de los beneficios del sistema de permiso granular es que SQL Server protege los metadatos, así como de datos. Antes de SQL Server 2005, un usuario con acceso a una base de datos puede ver los metadatos de todos los objetos dentro de la base de datos, independientemente de que el usuario pueda acceder a los datos dentro de ella o ejecutar un procedimiento almacenado.SQL Server 2008 examina los permisos que un director tiene en la base de datos, y revela los metadatos de un objeto sólo si el director es el propietario o tiene algún permiso sobre el objeto. También hay un permiso de definición de vista que puede conceder el permiso para ver la información de metadatos, incluso sin otros permisos en el objeto.
8. PROXY No es una manera de burlar la seguridad en el sistema operativo. Si la credencial utilizada con un proxy no tiene los permisos en Windows, como para escribir en un directorio a través de la red, el proxy no lo tiene cualquiera. También puede utilizar un proxy para conceder derechos limitados a la ejecución de xp_cmdshell, ya que es una herramienta favorita utilizado por los atacantes para extender su alcance en la red una vez que comprometer un equipo de SQL Server. El proxy proporciona esta protección, porque incluso si el director tiene derechos ilimitados en la red, como un administrador de dominio, los comandos que se ejecutan a través del proxy sólo han limitado los derechos de la cuenta de credenciales.
9. Desencadenadores DDL:Los desencadenadores DDL se introdujeron en SQL Server 2005. A diferencia de los desencadenadores DML que se ejecutan código Transact-SQL cuando los datos en una tabla cambia, un desencadenador DDL se activa cuando la estructura de los cambios en la tabla. Esta es una gran manera de rastrear y auditar los cambios estructurales a un esquema de base de datos.