lunes, 28 de mayo de 2018

Administración de la Seguridad en SQL SERVER



UNIVERSIDAD POLITECNICA AMAZONICA




INGENIERÍA DE SISTEMAS Y TELEMÁTICAS


                       Docente         : Marco Aurelio Porro Chulli

                       Asignatura     :BASE DE DATOS II.

                       Ciclo               : VIII  "A"

                       Integrantes     : Yanina Bustamante Jibaja.

                                                  Yenny Isabel Cuello Morón.



ADMINISTRACIÓN DE LA SEGURIDAD DE SQL SERVER

1.   Contenido

Ø Definición

Las cuentas y roles de SQL SERVER tienen un papel fundamental en la seguridad de Windows usa estas entidades de SQL Server para el acceso a almacenes y tablas que contienen datos de operaciones de seguimiento, como datos de control de estado relacionados con la persistencia de flujo de trabajo. 
Si desea crear cuentas y roles y ver, manipular y asignar los permisos adecuados a los objetos de base de datos, use las herramientas de ayuda que se incluyen con la instalación de la base de datos. 
SQL Server usa los inicios de sesión y roles de SQL Server para administrar el acceso a activos los almacenes de seguimiento y persistencia y los procedimientos almacenados. Se usan permisos para   de seguridad a tablas y procedimientos almacenados para determinar quién puede leer, escribir y realizar operaciones administrativas en los esquemas de seguimiento y persistencia. Cada esquema se protege mediante su propio grupo de directivas de seguridad.
El servidor debe proporcionar al administrador de sistema los medios necesarios para que este conozca quién accede a los datos y así encontrarse en disposición de limitar dicho acceso a las personas adecuadas, y para realizar estrictamente las operaciones que se estimen oportunas. Esta tarea de preservar de deterioros o usos indeseados los datos de la base es decir, de gestionar la seguridad del servidor, es una de las más importantes labores que debe realizar el administrador del sistema.

Ø  Autentificación

Es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser)
SQL Server ofrece dos métodos para proteger la autenticación en sus servidores de bases de datos:

A. Autenticación de Windows. Modo de autenticación de Windows predeterminado. Es el más seguro para SQL Server. Si se configura el modo de autenticación de Windows, SQL Server usa la seguridad de Windows para validar la cuenta y la contraseña de la cuenta de usuario solicitante con el sistema operativo Windows. 

B. Autenticación de SQL Server. Modo de autenticación de SQL Server. Su finalidad es ofrecer compatibilidad con versiones anteriores a aplicaciones y usuarios que necesiten acceso a SQL Server con cuenta de usuario y contraseña específicos. Es el modo menos seguro.

Ø  Inicios de Sesión – Roles

Inicios de sesión de SQL Server

Es una entidad de seguridad o una entidad que puede ser autenticada por un sistema seguro.  Los usuarios necesitan iniciar sesión para conectarse a SQL Server. Puede crear un inicio de sesión basado en una entidad de seguridad de Windows (como un usuario de dominio o un grupo de dominio de Windows) o puede crear un inicio de sesión que no lo esté (como un inicio de sesión de SQL Server).
Para realizar acciones de configuración o funcionamiento sobre los esquemas o datos de la base de datos, la cuenta de inicio de sesión debe estar asignada a un rol de SQL Server con los permisos adecuados. Un rol de SQL Server funciona como un grupo de Windows. 
La asignación de una cuenta de inicio de sesión a un rol de SQL determina el control de dicha cuenta sobre actividades administrativas y las operaciones en la base de datos. Una cuenta de inicio de sesión puede estar asignada a más de un rol de base de datos.

Roles SQL Server

  A. Rol de “SERVIDOR” de SQL Server: Un rol de “servidor” de SQL Server se define a nivel de servidor fuera de cualquier almacén. Los roles de SQL   predefinidos y su número y su contenido no se pueden modificar. Un ejemplo de rol de servidor común es sysadmin.
Este rol ofrece a la cuenta de inicio de sesión un control total sobre todas las operaciones de la base de datos y la capacidad de realizar cualquier operación sobre los datos de SQL Server de almacén.

 B. Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de seguridad más compleja y personalizadas de una aplicación particular. Varias aplicaciones pueden usar un almacén con la común de proteger la de sus datos durante el acceso de una de las aplicaciones.

C. Rol de “APLICACIÓN” de SQL Server: Los roles de aplicación satisfacen las necesidades de seguridad más complejas y personalizadas de una aplicación particular. Varias aplicaciones pueden usar un almacén con la necesidad común de proteger la seguridad de sus datos durante el acceso de una de las aplicaciones. El modelo de seguridad de AppFabric no usa roles de aplicación explícitamente.

D. Rol de “BASE DE DATOS” de SQL Server: AppFabric usa el rol de base de datos de forma generalizada. Existen tres tipos de roles de base de datos: públicos, definidos por el usuario y fijos. A fin de ofrecer una información exhaustiva, a continuación, se describen detalladamente. AppFabric usa el modelo de rol de base de datos definido por el usuario de forma exclusiva para gran parte de su seguridad en SQL Server.
Existen tres tipos de roles de base de datos de SQL Server:

  Ø  Público. El rol de base de datos público contiene un permiso de acceso predeterminado para todos los usuarios de base de datos. Por lo tanto, todas las cuentas de inicio de sesión que se crean a través de AppFabric son miembros de este rol.

  Ø  Fijo. Del mismo modo que los roles de “servidor” de SQL Server (por ejemplo, sysadmin), los roles de base de datos fijos no se pueden modificar. Al contrario de lo que sucede con los roles de servidor, que existen a nivel de servidor, los roles de base de datos existen a nivel de base de datos para cada almacén. Un ejemplo de rol de base de datos fijo es db_owner. Se pueden agregar o quitar cuentas de usuario de inicio de sesión de SQL Server a roles de base de datos fijos.

  Ø  Definido por el usuario. AppFabric crea roles de base de datos definidos por el usuario específicos en blanco durante la instalación. El programa de instalación de AppFabric no inserta explícitamente ninguna cuenta de Windows o cuenta de inicio de sesión de SQL Server en los roles de base de datos definidos por el usuario. Para agregar cuentas, es necesario usar las herramientas de administración de SQL Server.


Permisos de los Roles Fijos de Servidor

SQL Server proporciona roles de nivel de servidor para ayudarle a administrar los permisos de un servidor. Estos roles son entidades de seguridad que agrupan otras entidades de seguridad. Los roles de nivel de servidor se aplican a todo el servidor en lo que respecta a su ámbito de permisos.



Permisos de los Roles Fijos de Base de Datos
Para administrar con facilidad los permisos en las bases de datos, SQL Server proporciona varios roles, que son las entidades de seguridad que agrupan a otras entidades de seguridad. Son como los grupos del sistema operativo Microsoft Windows. Los roles de nivel de base de datos se aplican a toda la base de datos en lo que respecta a su ámbito de permisos.




 EJEMPLOS

Los permisos en SQL Server se especifican a su vez en dos niveles: el primero a nivel de objeto, y el segundo a nivel de instrucción. Los permisos a nivel de objeto incluyen el derecho de lectura, modificación y borrado de objetos. Los permisos de instrucción se conceden sobre instrucciones SQL que crean objetos de la base de datos (bases, tablas, vistas,...).
La administración de los usuarios se puede hacer cómodamente desde el Administrador Corporativo, gestionando los permisos de usuario y las funciones.




De manera predeterminada todos los usuarios de una base de datos son miembros de la función public, pero además se puede diferenciar entre funciones de servidor, que se implementan a nivel de servidor, y por lo tanto afectan a todas las bases de datos residentes en un servidor, y funciones de base de datos, que limitan su acción a una determinada base de datos.
La realización de copias de seguridad es parte de cualquier entorno de bases de datos. Una copia de seguridad es una copia de las bases de datos (o de parte) almacenada en algún dispositivo (cinta, disco).
Una restauración es el proceso utilizado para devolver una base de datos al estado en el que estaba en el momento en que se realizó la copia de seguridad.
SQL Server permite cuatro tipos distintos de Copias de Seguridad:






Las copias de seguridad constituyen la forma más sencilla y fiable de asegurar que se podrá recuperar una base de datos. Deben realizarse tan frecuentemente como sea necesario para llevar a cabo una administración efectiva de los datos.
Generalmente las copias completas se efectuán en horas de baja o nula actividad, mientras que las diferenciales pueden efectuarse a cualquier hora.


2.   Resumen
La protección de la seguridad en SQL Server conlleva una serie de pasos que afectan a cuatro áreas: la plataforma, la autenticación, los objetos (incluidos los datos) y las aplicaciones que tienen acceso al sistema. Los siguientes temas le guiarán durante el proceso de creación e implementación de un plan de seguridad eficaz.
SQL Server usa los inicios de sesión y roles de SQL Server para administrar el acceso a activos los almacenes de seguimiento y persistencia y los procedimientos almacenados. Se usan permisos para   de seguridad a tablas y procedimientos almacenados para determinar quién puede leer, escribir y realizar operaciones administrativas en los esquemas de seguimiento y persistencia. Cada esquema se protege mediante su propio grupo de directivas de seguridad.
3.   Sumary
The security protection in SQL Server contains a series of steps that affect four areas: the platform, the authentication, the objects and the applications that have access to the system. The following topics will guide you during the process of creating and implementing an effective security plan.
SQL Server uses logins and SQL Server roles to access stored assets and track processes and persistence. You can use the methods for the security of tables and stored procedures to determine who can read, write, and perform administrative operations in the tracking and persistence schemes. Each scheme is protected by its own group of security policies.

4.   Recomendaciones
Los administradores sólo permiten el acceso por medio de procedimientos almacenados porque: Impiden operaciones incorrectas asegurando las reglas de negocio. Permiten afinar la seguridad al mayor grado. Los usuarios no necesitan tener permiso para acceder a las tablas, sólo permiso de ejecución de los procedimientos almacenados. Cuando un usuario A ejecuta un procedimiento almacenado B.P SQL Server no comprueba los permisos de acceso de A a los objetos de B. Sólo comprueba los permisos de acceso de los objetos que no son de B. Esto es cierto sólo para las sentencias DML, para las sentencias DDL siembre se comprueban los permisos.
5.   Conclusiones
La seguridad en nuestra base de datos juega un papel muy importante en la seguridad de Windows es por ello que es fundamental que realices los pasos correctos para administrar tu seguridad en tu base de datos ya que de ello también puede depender la seguridad e integridad de tu datos e información de tu gestor de base de datos.
6.   Apreciación del Equipo
Un usuario puede pertenecer a tantas funciones de una base de datos como se desee. Esas funciones, tienen conjuntos de permisos diferentes. Esta circunstancia nos hace preguntarnos cuáles son los permisos efectivos del usuario.
Cuando un usuario pertenece a varios grupos, su conjunto de permisos resultante es la unión de los permisos asignados a todos los grupos a los que pertenezca. Excepto si una función tiene explícitamente denegado un cierto permiso, situación en la que la denegación explícita prevalece sobre los permisos otorgados en el mismo sentido en otras funciones de las que el usuario sea miembro.
7.   Glosario de Términos
sysadmin: Puede administrar el servidor en todos sus extremos. Agrupa los permisos de todas las demás funciones de servidor preestablecidas.
serveradmin: Tiene la potestad de configurar los parámetros básicos del servidor.
setupadmin: Puede instalar la duplicación de datos y crear y gestionar los p securityadmin: Administra los identificadores de inicio de sesión (logins).
processadmin: puede gestionar los procesos que se estén ejecutando en el ámbito de SQL Server.
dbcreator : Proporciona a un usuario la capacidad de crear y modificar bases de datos en SQL Server.
db_accessadmin: Proporciona a un usuario la capacidad de añadir o eliminar grupos de Windows Server y usuarios de SQL Server a la base de datos.
 AppFabric: siempre actúa en su propio contexto de seguridad. Esto facilita la administración de AppFabric y su tecnología adicional, como Windows Server, IIS y SQL Server.
administrador: Es un usuario especial que existe en todas las bases de datos, y como tal, no puede ser eliminado de la misma.
Guest (invitado)Permite iniciar una sesión sin una cuenta de usuario que de acceso a la base de datos. Se pueden añadir y eliminar cuentas de usuario invitado en cualquier base de datos, excepto en las bases master .

8.    Linkografías





No hay comentarios:

Publicar un comentario