Documente Academic
Documente Profesional
Documente Cultură
Server
2008
r2
INTEGRANTES:
PATRICIA CAROLINA AGUILLON
YANSI ELIZABETH ARAGON
SILVIA AMINTA COTO
Base de Datos CI-2013
JERARQUÍA DE SEGURIDAD
Principals: entidades de seguridad: Usuarios Windows, usuarios SQL
server, Usuarios de BD
Asegurables: recursos que pueden ser protegidos
TIPOS DE ROLES
ROLES FIJOS DEL SERVIDOR
ROLES FIJOS DE BASE DE DATOS
ROLES DE BASE DE DATOS DEFINIDOS POR EL USUARIO
ROLES DE APLICACION.
ASIGNACIÓN DE UN ROL DE
SERVIDOR
ASIGNACIÓN DE USUARIO
SENTENCIAS PRINCIPALES
Crear un Usuario
CREATE USER <usuario> FOR LOGIN <login> WITH
DEFAULT_SCHEMA = <schema>
Podemos crear un usuario sin asociar: WITHOUT LOGIN
Modificar
ALTER USER
Eliminar
DROP USER
No si es propietario de objetos
Invitado
GRANT CONNECT TO GUEST
Información sobre usuarios en: sys.database_principals
CREATE ROLE <nombre>
Asignar a un usuario
sp_addrolemember <role>,<usuario>
Ver información en: sys.database_role_members
Rol Public
Pruebe la vista
Las vistas se tratan como tablas. Use una instrucción SELECT para
tener acceso a la vista.
RESTRICCIONES DE INTEGRIDAD
Los cinco tipos de restricciones aplicados en sentencias SQL:
CONSTRAINT
PRIMARY
CHECK
KEY
Restricciones
FOREING
UNIQUE
KEY
NOT NULL
CREACIÓN DE UN ROL
ESTABLECER PROTECCIÓN A
ASEGURABLES
1. Creamos una base de datos, la llamaremos “SUPER”, para ello utilizamos el siguiente
comando.
Una vez creada la base le decimos que la vamos a usar de la manera siguiente:
1>USE SUPER
2>GO
Para visualizar las relaciones en modo grafico nos vamos al SQLServer Management
Studio Instalado en nuestra maquina y una vez conectados damos clic derecho a la
carpeta llamada “Database Diagram” del Objet Explorer y seleccionamos “New
Database Diagram” y en la ventana que aparece seleccionamos las tablas y las
añadimos con el botón Add.
Una vez agregadas las tablas nos aparecerá el diagrama con sus relaciones, como el
siguiente:
USE SUPER
ALTER TABLE PRODUCTO
ADD CONSTRAINT CK_PRECIO
CHECK (PRECIO > 0)
GO
4. Podemos crear procedimientos cada uno con funciones diferentes, crearemos 2, uno
para ingresar datos a CATEGORIA que llamaremos SP_INSERTAR_CAT, y otro para
Actualizar Datos de CATEGORIA que llamaremos SP_ACTUALIZAR_cAT.
5. También podemos crear funciones que realicen una función especifica, como ejemplo
vamos a crear una función para encontrar el iva del precio de los productos:
6. Para crear una vista en SQLSERVER lo realizamos con el siguiente comando, la vistas se
llamarán PRODUCTO_PRECIO y PRODUCTO_ALMACEN:
SELECT * PRODUCTO_ALMACEN
OTROS COMANDOS
7. Crear Usuarios. Para crear usuarios vamos al asistente y desplegamos la carpeta
Segurity y en la subcarpeta Logins damos Clic derecho y seleccionamos New Login..
aparecerá la siguiente ventana:
Presionamos OK y ya tenemos
creado nuestro Usuario.
VENTAJAS DE SEGURIDAD
Proteja Información Valiosa
Encripte toda una base de datos, archivos de datos o archivos log, sin necesidad de
realizar cambios en las aplicaciones. Los beneficios de esta novedad incluyen la
posibilidad de buscar datos encriptados a partir de una búsqueda por rango o
aleatoria, la posibilidad de buscar datos seguros entre usuarios no autorizados, y la
posibilidad de encriptar datos sin necesidad de realizar cambios en las aplicaciones
existentes.
SQL Server 2005 ofrece una solución completa para administrar encriptaciones y
claves. SQL Server 2008 ofrece una solución excelente para esta necesidad en
crecimiento, ya que admite productos HSM y de administración de claves, creados por
terceros.
SQL Server 2008 permite que las máquinas principales y de espejado se recuperen de
modo transparente de 823/824 tipos de errores en páginas de datos, al solicitar una
copia fresca de la página sospechada desde el socio de espejado hacia los usuarios
finales y las aplicaciones.
Respuesta Predecible
Compresión de Datos
Permita que los datos se almacenen de una manera más eficiente, y reduzca los
requisitos de almacenamiento para sus datos. La Compresión de Datos también ofrece
mejoras significativas en el rendimiento para grandes cargas de trabajo I/O.
El ajuste del rendimiento y la solución de fallas son tareas que consumen tiempo. Para
liberar al administrador de tanta carga, SQL Server 2008 incluye una colección de datos
de rendimiento más extensa, un nuevo repositorio de datos centralizados para
almacenar datos de rendimiento, y nuevas herramientas para reportes y monitoreos.
LINQ (Language Integrated Query). Permita que los desarrolladores traten las
solicitudes de datos con un lenguaje de programación administrado, por ejemplo C# o
VB.NET, en lugar de las declaraciones de SQL. Admita solicitudes orientadas a
configuración, escritas con fuerza en lenguajes .NET, para que se ejecuten contra
ADO.Net (LINQ a SQL), ADO.Net DataSets (LINQ a DataSets), el Marco de Entidades de
ADO.NET (LINQ a Entidades) y el proveedor de Entity Data Service Mapping. Utilice el
nuevo proveedor LINQ a SQL que permite que los desarrolladores utilicen LINQ
directamente sobre tablas y columnas de SQL Server 2008.
FECHA/HORA
DATETIME2 – tipo de fecha y hora con fracciones de segundos y rangos anuales más
amplios que los Tipo de DATETIME
Los nuevos tipos de datos permiten que las aplicaciones posean distintos tipos de
fecha y hora, además de ofrecer amplios rangos de datos y una precisión definida de
usuarios para valores temporales.
ID Con Jerarquía
Permita que las aplicaciones de bases de datos modelen estructuras en árbol de una
manera más eficiente. Un nuevo tipo de sistemas –una ID con jerarquía– puede
almacenar valores que representan nodos en una jerarquía en árbol. Este nuevo tipo
de sistema se implementará como CLR UDT, y expondrá distintos métodos útiles y
eficientes que servirán para crear y operar con nódulos en jerarquía y con un modelo
de programación flexible.
Datos FILESTREAM
Columnas Esparcidas
Los datos NULL no consumen espacio físico, lo cual supone una manera muy eficiente
de administrar datos vacíos en una base de datos. Por ejemplo, las Columnas
Esparcidas admiten modelos de objetos que poseen valores NULL para ser
almacenados en una base de datos de SQL Server 2005 sin ocasionar grandes costos.
SQL Server 2008 elimina el límite de 8KB para UDTs (User Defined Types o Tipos
Definidos de Usuarios), lo cual permite que los usuarios amplíen el tamaño de su UDTs.
Implemente soluciones Round Earth con el tipo de datos geográficos. Use coordenadas
de latitud y longitud para definir áreas sobre la superficie terrestre.
Compresión de Backup
Mantener los backups de discos online es caro y consume mucho tiempo. Con la
compresión de backup de SQL Server 2008, se necesita menos capacidad de
almacenamiento para tener backups online y para que estos backups se ejecuten
significativamente rápido ya que se necesita menos disco I/O.
Las particiones permiten que las organizaciones manejen tablas grandes y crecientes
de una manera más efectiva, ya que las fragmenta en bloques de datos administrables.
SQL Server 2008 opera en función de los avances de las particiones de SQL Server
2005, y por lo tanto mejora el rendimiento de grandes tablas particionadas.
Configuración de Agrupaciones
Ahora los paquetes de Integración de Datos pueden escalar de manera más efectiva el
uso de recursos disponibles y la administración de las cargas de trabajo. El nuevo
diseño mejora la escalabilidad del runtime en numerosos procesadores.
La necesidad de ejecutar lookups es una de las operaciones ETL más frecuentes. Esto
es especialmente relevante en el almacenamiento de datos donde el registro de
hechos debe utilizar lookups para convertir claves de negocio en sus sustitutos
correspondientes. SSIS aumenta el rendimiento de los lookups para admitir las tablas
más grandes.
SQL Server 2008 realiza análisis más completos con capacidades analíticas mejoradas y
con computaciones y agregados más complejos. Las nuevas herramientas de diseño
ayudan a los usuarios a ajustar el desarrollo de la infraestructura de análisis,
permitiéndoles generar soluciones para un rendimiento optimizado.
Reescritura
Las nuevas capacidades MOLAP de reescritura que tienen los Servicios de Análisis de
SQL Server 2008 eliminan la necesidad de solicitar particiones ROLAP. Esto les
proporciona a los usuarios posibilidades de reescritura mejoradas con aplicaciones
analíticas internas y sin sacrificar el rendimiento OLAP tradicional.
LIMITACIONES DE SEGURIDAD
No se puede establecer privilegios a nivel de fila (p. ej. cada alumno
sólo vea sus notas)
Hay extensiones para proporcionar control de acceso en el nivel de
las filas y para trabajar con gran número de usuarios pero aún no
están normalizadas.
Utilizar vistas para restringir la información.
Establecer la seguridad en aplicaciones de BD:
Usuarios
Usuarios de domino / de gestor con sus privilegios
Usuarios de dominio / de gestor con rol de aplicación
Usuario único con privilegios
Crear BD de seguridad donde se establece con detalle las acciones
que cada usuario de aplicación puede hacer
Código de aplicación se entremezcla con el de autorización
Más difícil de garantizar la existencia de “agujeros” de
seguridad.