SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD VERACRUZANA Lic. Sistemas Computacionales  Administrativos Carlos Arturo Gastelu Torres  Base de Datos Dolores Irene Ruiz Pimentel
ENTERPRISE SECURITY Los cuatro componentes esenciales de esta iniciativa son: Seguro por diseño:  El software requiere un diseño seguro como una base para repelar a los atacantes y la protección de datos. Seguro de manera predeterminada: Los administradores de sistema no debería tener que trabajar para hacer una nueva instalación segura, sino que debe ser así por defecto. Comunicaciones: Comunicar las mejores practicas e información de la evolución de la amenaza para que los administradores de forma  proactiva puede proteger sus sistemas. Seguridad en la implementación: Software debe ayudar a mantener actualizado con los últimos parches de seguridad y asistir en el mantenimiento.
    Muchas de las cuales están instaladas en un estado deshabilitado. Por ejemplo, la integración de CLR, lo que refleja la base de datos, depuración, ServiceBroker, y las funciones de correo electrónico están instalados, pero no se están ejecutando y no está disponible hasta que explícitamente se les encienda o configuración.  SQL SERVER 2008 CARACTERÍSTICAS:
La autentificación de SQL SERVER La autentificación de SQL server proporciona autentificación para no basado en windows,los clientes o para aplicaciones que utilizan una cadena de conexión simple que contiene los identificadores de usuarios y contraseñas. SQL Server 2008 como un host de servicios ,[object Object]
 Definición de un extremo HTTP que recibe las llamadas de método a través de HTTP y las rutas que el procedimiento adecuado,[object Object]
Los siguientes son los tipos de permisos en SQL 2005  CONTROL. Confiere el dueño como los permisos que efectivamente conceder todos los permisos definidos para el objeto y todos los objetos en su alcance, incluyendo la capacidad de conceder los beneficiarios de cualquier otra autorización. CONTROL SERVER otorga el equivalente de los privilegios de administrador.  ALTER. Otorga permiso para modificar cualquiera de las propiedades de los objetos que pueden protegerse, excepto para cambiar la propiedad. Inherentemente confiere permisos ALTER, CREATE y DROP objetos asegurables dentro del mismo ámbito.Por ejemplo, la concesión de permisos ALTER en una base de datos incluye el permiso para cambiar sus tablas. ALTER ANY <securableobject>. Otorga el permiso para cambiar cualquier objeto asegurable del tipo especificado. Por ejemplo, la concesión de ALTER ANY ASAMBLEA permite cambiar cualquier ensamblado. NET en la base de datos, mientras que a nivel de servidor concesión ALTER ANY LOGIN permite al usuario cambiar cualquier inicio de sesión en el servidor. impersonate inicio de sesión> o usuario>. Otorga el permiso para pasar por el usuario o el inicio de sesión. Como se verá más adelante en este documento, este permiso es necesario para cambiar los contextos de ejecución de procedimientos almacenados. También es necesario este permiso cuando se hace pasar por un lote. Tomar posesión. Otorga el permiso al concesionario para tomar posesión del asegurable, utilizando la instrucción ALTER AUTHORIZATION.
Metadatos de Seguridad Uno de los beneficios del sistema de permiso granular es que SQL Server protege los metadatos, así como de datos. Antes de SQL Server 2005, un usuario con acceso a una base de datos puede ver los metadatos de todos los objetos dentro de la base de datos, independientemente de que el usuario pueda acceder a los datos dentro de ella o ejecutar un procedimiento almacenado.SQL Server 2008 examina los permisos que un director tiene en la base de datos, y revela los metadatos de un objeto sólo si el director es el propietario o tiene algún permiso sobre el objeto. También hay un permiso de definición de vista que puede conceder el permiso para ver la información de metadatos, incluso sin otros permisos en el objeto.
PROXY     No es una manera de burlar la seguridad en el sistema operativo. Si la credencial utilizada con un proxy no tiene los permisos en Windows, como para escribir en un directorio a través de la red, el proxy no lo tiene cualquiera. También puede utilizar un proxy para conceder derechos limitados a la ejecución de xp_cmdshell, ya que es una herramienta favorita utilizado por los atacantes para extender su alcance en la red una vez que comprometer un equipo de SQL Server. El proxy proporciona esta protección, porque incluso si el director tiene derechos ilimitados en la red, como un administrador de dominio, los comandos que se ejecutan a través del proxy sólo han limitado los derechos de la cuenta de credenciales.
    Desencadenadores DDL:Los desencadenadores DDL se introdujeron en SQL Server 2005. A diferencia de los desencadenadores DML que se ejecutan código Transact-SQL cuando los datos en una tabla cambia, un desencadenador DDL se activa cuando la estructura de los cambios en la tabla. Esta es una gran manera de rastrear y auditar los cambios estructurales a un esquema de base de datos.

Más contenido relacionado

La actualidad más candente

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Novedades windows server 2012
Novedades windows server 2012Novedades windows server 2012
Novedades windows server 2012ErnestoSF
 
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeIndustria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeRodrigo Corral
 
Instalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows serverInstalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows serverMichelle Gutierrez
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kuchaTerrafx9
 
Proyecto final de Windows Server 2008 U Otima
Proyecto final de Windows Server 2008 U OtimaProyecto final de Windows Server 2008 U Otima
Proyecto final de Windows Server 2008 U Otimabubba0204
 
Introduccion A Windows Server 2003
Introduccion A Windows Server 2003Introduccion A Windows Server 2003
Introduccion A Windows Server 2003RiChArD13
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008teresi0101
 
PresentacióN Windows Server 2008
PresentacióN Windows Server 2008PresentacióN Windows Server 2008
PresentacióN Windows Server 2008panduso
 
Instalacion exchange 2010
Instalacion exchange 2010Instalacion exchange 2010
Instalacion exchange 2010gchv
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Santa Edith De La Cruz Gonzalez
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 

La actualidad más candente (18)

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Novedades windows server 2012
Novedades windows server 2012Novedades windows server 2012
Novedades windows server 2012
 
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nubeIndustria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
Industria 4.0 2017 - Almacenamiento y procesamiento de datos en la nube
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Instalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows serverInstalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows server
 
Instalación de Solaris
Instalación de SolarisInstalación de Solaris
Instalación de Solaris
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008
 
Proyecto final de Windows Server 2008 U Otima
Proyecto final de Windows Server 2008 U OtimaProyecto final de Windows Server 2008 U Otima
Proyecto final de Windows Server 2008 U Otima
 
Introduccion A Windows Server 2003
Introduccion A Windows Server 2003Introduccion A Windows Server 2003
Introduccion A Windows Server 2003
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008
 
PresentacióN Windows Server 2008
PresentacióN Windows Server 2008PresentacióN Windows Server 2008
PresentacióN Windows Server 2008
 
Instalacion exchange 2010
Instalacion exchange 2010Instalacion exchange 2010
Instalacion exchange 2010
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
openssl
opensslopenssl
openssl
 

Destacado

Los teléfonos inteligentes
Los teléfonos inteligentesLos teléfonos inteligentes
Los teléfonos inteligentespablocortescsj
 
Guia practica-microsoft-excel
Guia practica-microsoft-excel Guia practica-microsoft-excel
Guia practica-microsoft-excel Lojamachala5
 
Castle Redesign RDT Presentation 012612
Castle Redesign RDT Presentation 012612Castle Redesign RDT Presentation 012612
Castle Redesign RDT Presentation 012612Marlene Zeug
 
Keynote (PT): Liderando com Metas Flexiveis - Beyond Budgeting, Sao Paulo/Bra...
Keynote (PT): Liderando com Metas Flexiveis - Beyond Budgeting, Sao Paulo/Bra...Keynote (PT): Liderando com Metas Flexiveis - Beyond Budgeting, Sao Paulo/Bra...
Keynote (PT): Liderando com Metas Flexiveis - Beyond Budgeting, Sao Paulo/Bra...Gebhard Borck
 
Case study: Social media and consumer electronics
Case study: Social media and consumer electronicsCase study: Social media and consumer electronics
Case study: Social media and consumer electronicsBrandwatch
 

Destacado (7)

Los teléfonos inteligentes
Los teléfonos inteligentesLos teléfonos inteligentes
Los teléfonos inteligentes
 
Guia practica-microsoft-excel
Guia practica-microsoft-excel Guia practica-microsoft-excel
Guia practica-microsoft-excel
 
Castle Redesign RDT Presentation 012612
Castle Redesign RDT Presentation 012612Castle Redesign RDT Presentation 012612
Castle Redesign RDT Presentation 012612
 
Keynote (PT): Liderando com Metas Flexiveis - Beyond Budgeting, Sao Paulo/Bra...
Keynote (PT): Liderando com Metas Flexiveis - Beyond Budgeting, Sao Paulo/Bra...Keynote (PT): Liderando com Metas Flexiveis - Beyond Budgeting, Sao Paulo/Bra...
Keynote (PT): Liderando com Metas Flexiveis - Beyond Budgeting, Sao Paulo/Bra...
 
Drogadiccion
DrogadiccionDrogadiccion
Drogadiccion
 
Espanol 4 2013 - 2014
Espanol 4 2013 - 2014Espanol 4 2013 - 2014
Espanol 4 2013 - 2014
 
Case study: Social media and consumer electronics
Case study: Social media and consumer electronicsCase study: Social media and consumer electronics
Case study: Social media and consumer electronics
 

Similar a SQL Server 2008 características y seguridad

Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañanaANilez Solrak
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1lyonel_cc
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)JavierMponfellis
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacionGabo101101
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareDamian Barrios Castillo
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3Armando Olguin
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico prácticoTitiushko Jazz
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 

Similar a SQL Server 2008 características y seguridad (20)

Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Procedimientos almacenados..mañana
Procedimientos almacenados..mañanaProcedimientos almacenados..mañana
Procedimientos almacenados..mañana
 
Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1
 
SGBD Postgresql
SGBD PostgresqlSGBD Postgresql
SGBD Postgresql
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Integridad y seguridad de la informacion
Integridad y seguridad de la informacionIntegridad y seguridad de la informacion
Integridad y seguridad de la informacion
 
TRABAJO ENCARGADO
TRABAJO ENCARGADOTRABAJO ENCARGADO
TRABAJO ENCARGADO
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWare
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
 
Active Directory.pptx
Active Directory.pptxActive Directory.pptx
Active Directory.pptx
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
RESUMEN PROXY
RESUMEN PROXYRESUMEN PROXY
RESUMEN PROXY
 
servidor proxy
servidor proxyservidor proxy
servidor proxy
 

Más de lolita_89

Unidad4,actividad 1
Unidad4,actividad 1Unidad4,actividad 1
Unidad4,actividad 1lolita_89
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajololita_89
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajololita_89
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajololita_89
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajololita_89
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajololita_89
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajololita_89
 
Diferentes versiones de sql
Diferentes versiones de sqlDiferentes versiones de sql
Diferentes versiones de sqllolita_89
 
Mapa mental de los rubros que propone mcrosoft para sql
Mapa mental de los rubros que propone mcrosoft para sqlMapa mental de los rubros que propone mcrosoft para sql
Mapa mental de los rubros que propone mcrosoft para sqllolita_89
 
Base de datos
Base de datosBase de datos
Base de datoslolita_89
 
Base de datos
Base de datosBase de datos
Base de datoslolita_89
 
Base de datos
Base de datosBase de datos
Base de datoslolita_89
 
Base de datos
Base de datosBase de datos
Base de datoslolita_89
 
Base de datos
Base de datosBase de datos
Base de datoslolita_89
 
Base de datos
Base de datosBase de datos
Base de datoslolita_89
 

Más de lolita_89 (16)

Unidad4,actividad 1
Unidad4,actividad 1Unidad4,actividad 1
Unidad4,actividad 1
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajo
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajo
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajo
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajo
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajo
 
Base de datos trabajo
Base de datos trabajoBase de datos trabajo
Base de datos trabajo
 
Base de d.
Base de d.Base de d.
Base de d.
 
Diferentes versiones de sql
Diferentes versiones de sqlDiferentes versiones de sql
Diferentes versiones de sql
 
Mapa mental de los rubros que propone mcrosoft para sql
Mapa mental de los rubros que propone mcrosoft para sqlMapa mental de los rubros que propone mcrosoft para sql
Mapa mental de los rubros que propone mcrosoft para sql
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 

SQL Server 2008 características y seguridad

  • 1. UNIVERSIDAD VERACRUZANA Lic. Sistemas Computacionales Administrativos Carlos Arturo Gastelu Torres Base de Datos Dolores Irene Ruiz Pimentel
  • 2. ENTERPRISE SECURITY Los cuatro componentes esenciales de esta iniciativa son: Seguro por diseño: El software requiere un diseño seguro como una base para repelar a los atacantes y la protección de datos. Seguro de manera predeterminada: Los administradores de sistema no debería tener que trabajar para hacer una nueva instalación segura, sino que debe ser así por defecto. Comunicaciones: Comunicar las mejores practicas e información de la evolución de la amenaza para que los administradores de forma proactiva puede proteger sus sistemas. Seguridad en la implementación: Software debe ayudar a mantener actualizado con los últimos parches de seguridad y asistir en el mantenimiento.
  • 3. Muchas de las cuales están instaladas en un estado deshabilitado. Por ejemplo, la integración de CLR, lo que refleja la base de datos, depuración, ServiceBroker, y las funciones de correo electrónico están instalados, pero no se están ejecutando y no está disponible hasta que explícitamente se les encienda o configuración.  SQL SERVER 2008 CARACTERÍSTICAS:
  • 4.
  • 5.
  • 6. Los siguientes son los tipos de permisos en SQL 2005 CONTROL. Confiere el dueño como los permisos que efectivamente conceder todos los permisos definidos para el objeto y todos los objetos en su alcance, incluyendo la capacidad de conceder los beneficiarios de cualquier otra autorización. CONTROL SERVER otorga el equivalente de los privilegios de administrador. ALTER. Otorga permiso para modificar cualquiera de las propiedades de los objetos que pueden protegerse, excepto para cambiar la propiedad. Inherentemente confiere permisos ALTER, CREATE y DROP objetos asegurables dentro del mismo ámbito.Por ejemplo, la concesión de permisos ALTER en una base de datos incluye el permiso para cambiar sus tablas. ALTER ANY <securableobject>. Otorga el permiso para cambiar cualquier objeto asegurable del tipo especificado. Por ejemplo, la concesión de ALTER ANY ASAMBLEA permite cambiar cualquier ensamblado. NET en la base de datos, mientras que a nivel de servidor concesión ALTER ANY LOGIN permite al usuario cambiar cualquier inicio de sesión en el servidor. impersonate inicio de sesión> o usuario>. Otorga el permiso para pasar por el usuario o el inicio de sesión. Como se verá más adelante en este documento, este permiso es necesario para cambiar los contextos de ejecución de procedimientos almacenados. También es necesario este permiso cuando se hace pasar por un lote. Tomar posesión. Otorga el permiso al concesionario para tomar posesión del asegurable, utilizando la instrucción ALTER AUTHORIZATION.
  • 7. Metadatos de Seguridad Uno de los beneficios del sistema de permiso granular es que SQL Server protege los metadatos, así como de datos. Antes de SQL Server 2005, un usuario con acceso a una base de datos puede ver los metadatos de todos los objetos dentro de la base de datos, independientemente de que el usuario pueda acceder a los datos dentro de ella o ejecutar un procedimiento almacenado.SQL Server 2008 examina los permisos que un director tiene en la base de datos, y revela los metadatos de un objeto sólo si el director es el propietario o tiene algún permiso sobre el objeto. También hay un permiso de definición de vista que puede conceder el permiso para ver la información de metadatos, incluso sin otros permisos en el objeto.
  • 8. PROXY No es una manera de burlar la seguridad en el sistema operativo. Si la credencial utilizada con un proxy no tiene los permisos en Windows, como para escribir en un directorio a través de la red, el proxy no lo tiene cualquiera. También puede utilizar un proxy para conceder derechos limitados a la ejecución de xp_cmdshell, ya que es una herramienta favorita utilizado por los atacantes para extender su alcance en la red una vez que comprometer un equipo de SQL Server. El proxy proporciona esta protección, porque incluso si el director tiene derechos ilimitados en la red, como un administrador de dominio, los comandos que se ejecutan a través del proxy sólo han limitado los derechos de la cuenta de credenciales.
  • 9. Desencadenadores DDL:Los desencadenadores DDL se introdujeron en SQL Server 2005. A diferencia de los desencadenadores DML que se ejecutan código Transact-SQL cuando los datos en una tabla cambia, un desencadenador DDL se activa cuando la estructura de los cambios en la tabla. Esta es una gran manera de rastrear y auditar los cambios estructurales a un esquema de base de datos.