Sunteți pe pagina 1din 12

CARACTERÍSTICAS Y FUNCIONES DE SEGURIDAD DEL SMBD

FRANCISCO ALFONSO HERNANDEZ


DINA LUZ ALMANZA DIAZ
SERGIO ALEJANDRO CASTILLO GUERRERO
DIANA LORENA MACIAS CRUZ
JOHAN JAVIER SOLIS VELASCO

GESTIÓN Y SEGURIDAD EN BASE DE DATOS


2019
INTRODUCCIÓN

La seguridad de datos, es un aspecto fundamental en organizaciones de cualquier


tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos
contra accesos no autorizados y para protegerlos de una posible corrupción
durante cualquier proceso y robo de información. La seguridad de información
incluye conceptos como encriptación de datos y prácticas de gestión de claves
que ayudan a proteger los datos en todas las aplicaciones y plataformas de una
organización.
OBJETIVOS

 Garantizar que la base de datos está protegida contra accesos no


autorizados.

 Definir permisos y niveles de control de acceso.

 Adoptar medidas orientadas a prevenir acciones que pongan en riesgo la


confidencialidad e integridad de la información que maneja una
organización.

 Detallar las características del software seleccionado.


CARACTERÍSTICAS DE SEGURIDAD CONFIGURABLES

SQL Server incluye diferentes características que admiten la creación de


aplicaciones de base de datos seguras.

Las consideraciones comunes de seguridad, como el robo de datos o el


vandalismo, se aplican independientemente de la versión de SQL Server que se
utilice. La integridad de los datos también se debe considerar como un problema
de seguridad. Si los datos no están protegidos, es posible que acaben perdiendo
su valor si se permite la manipulación de datos ad hot y los datos se modifican sin
intención o de forma malintencionada con valores incorrectos o bien se eliminan
por completo. Además, a menudo existen requisitos legales que se deben cumplir,
como el almacenamiento correcto de información confidencial. El almacenamiento
de determinados tipos de datos personales está totalmente prohibido, en función
de las leyes que se apliquen en una jurisdicción determinada.

Cada versión de SQL Server incluye diferentes características de seguridad, al


igual que cada versión de Windows, y las versiones posteriores cuentan con
funcionalidad mejorada con respecto a las anteriores. Es importante comprender
que las características de seguridad no pueden garantizar por sí solas una
aplicación de base de datos segura. Cada aplicación de base de datos es única en
lo que respecta a los requisitos, el entorno de ejecución, el modelo de
implementación, la ubicación física y el rellenado por parte del usuario. Algunas
aplicaciones que son locales en cuanto al ámbito pueden necesitar una seguridad
mínima, en tanto que otras aplicaciones locales o las aplicaciones implementadas
en Internet pueden precisar medidas estrictas de seguridad y supervisión y
evaluación continuas.

Los requisitos de seguridad de una aplicación de base de datos de SQL Server se


deben tener en cuenta en tiempo de diseño, no a posteriori. La evaluación de las
amenazas en las primeras fases del ciclo de desarrollo permite reducir al mínimo
los posibles daños cuando se detecte una vulnerabilidad.

Sin embargo, a pesar de que el diseño inicial de la aplicación resulte adecuado,


pueden surgir nuevas amenazas a medida que evoluciona el sistema. La creación
de varias líneas de defensa en torno a la base de datos permite reducir al mínimo
los daños producidos por una infracción de seguridad. La primera línea de defensa
consiste en reducir el área de ataque; para ello, no se deben conceder más
permisos que los estrictamente necesarios.

Los temas de esta sección describen brevemente las características de seguridad


de SQL Server de interés para los programadores, con vínculos a temas
relevantes en los Libros en pantalla de SQL Server y otros recursos que
proporcionan información más detallada.
CUENTAS DE USUARIO Y PRIVILEGIOS SOBRE LOS OBJETOS DEL
SISTEMA

Para trabajar con objetos de base de datos, se deben asignar inicios de sesión a
cuentas de usuario de base de datos. Estos usuarios de base de datos se podrán
agregar entonces a roles de base de datos y heredarán los conjuntos de permisos
asociados con estos roles. Se pueden conceder todos los permisos.

A la hora de diseñar la seguridad para la aplicación, también debe tener en cuenta


el rol public, la cuenta de usuario dbo y la cuenta guest.

Rol public: El rol public está contenido en todas las bases de datos, incluidas las
bases de datos del sistema. No se puede eliminar y no se pueden agregar ni quitar
usuarios de ella. Todos los usuarios y los demás roles heredan los permisos
concedidos al rol public, ya que pertenecen de forma predeterminada al
rol public. Por tanto, solo debe conceder al rol public los permisos que desee que
tengan todos los usuarios.

Cuenta de usuario dbo: dbo, o propietario de base de datos, es una cuenta de


usuario con permisos implícitos para realizar todas las actividades en la base de
datos. Los miembros del rol fijo del servidor sysadmin se asignan
automáticamente a dbo.

Dbo también es el nombre de un esquema, como se describe en propiedad y


separación de esquema de usuario en SQL Server.

La cuenta de usuario dbo se confunde a menudo con el rol fijo de base de


datos db_owner. El ámbito de db_owner es una base de datos y el ámbito
de sysadmin es el servidor completo. La pertenencia al rol db_owner no
proporciona privilegios de usuario dbo.

Cuenta de usuario guest: Después de que un usuario se haya autenticado y se


le haya permitido iniciar sesión en una instancia de SQL Server, debe existir una
cuenta de usuario independiente en cada base de datos a la que tenga acceso el
usuario. Si se exige una cuenta de usuario en cada base de datos, se impide que
los usuarios se conecten a una instancia de SQL Server y puedan tener acceso a
todas las bases de datos de un servidor. La existencia de una cuenta de
usuario guest en la base de datos evita este requisito, ya que permite que un inicio
de sesión sin cuenta de usuario de base de datos tenga acceso a una base de
datos.

La cuenta guest es una cuenta integrada en todas las versiones de SQL


Server. De forma predeterminada, está deshabilitada en las bases de datos
nuevas. Si está habilitada, se puede deshabilitar mediante la revocación de su
permiso CONNECT, que se lleva a cabo con la ejecución de la instrucción
REVOKE CONNECT FROM GUEST de Transact-SQL.
INTEGRIDAD

Son restricciones que definen los estados de consistencia de la Base de Datos. El


mantenimiento de las restricciones de integridad es generalmente costoso en
términos de recursos del sistema, pero dadas las enormes capacidades
disponibles hoy, éste aspecto no es relevante. Idealmente debería ser verificado
en cada actualización de la Base de Datos, para evitar que se caiga en estados de
inconsistencia.

Dos restricciones mínimas que deben ser tomadas en cuenta, estas son:

 Regla de la Entidad. Parte del hecho que toda tabla posee una llave
primaria. Esta regla dicta que ningún atributo primo puede ser nulo.

 Regla de Integridad Referencial. Involucra dos relaciones (tablas) e impone


la restricción que un grupo de atributos que en una relación es clave
primaria, en otra puede ser tabla. La definición de ésta característica en la
construcción de la Base de Datos, impide ingresar valores en algunos
atributos de tuplas que no tengan su correspondencia en la tabla
relacionada.

MECANISMOS DE INTEGRIDAD Y PRIVACIDAD

El masivo incremento en el uso de las computadoras y el desarrollo de


aplicaciones cada vez más sofisticadas han creado la necesidad de aplicar
técnicas de seguridad a las bases de datos para poder hacer frente a esos
cambios y priorizar un enfoque preventivo e intentando actuar antes o durante el
hecho, asegurando que los activos de la compañía permanezcan protegidos y que
se han establecido los controles internos adecuados para salvaguardar los
recursos informáticos apropiadamente.

FUNCIONES DE SEGURIDAD

 Manejo de diccionario de  datos: Definiciones y relaciones entre los datos.

 Transformación y presentación de los datos: Transformación de los datos


nuevos para que satisfaga la estructura definida.

 Seguridad: Fortalece la seguridad y privacidad de la información.


 Control de concurrencia: Controla el acceso multiusuario, para que no afectar
la consistencia de los datos.

 Lenguaje de acceso a la base de datos: Interfaz para la programación de


aplicaciones. Provee acceso a los datos vía lenguaje de consulta SQL y vía
lenguaje pro cedular (pascal, c, entre otros).

 Interfaz de comunicación de datos: Permite el requerimiento de usuario en


ambiente de red. Crea y organiza la base de datos para que pueda ser
acensada rápidamente.

 Interrelación con el manejo de los archivos: Esto lo hace atreves de sentencia


en DML al comando del sistema de archivos. Así el SMBD es el responsable
del verdadero almacenamiento de la información.

CARACTERISTICAS DEL SOFTWARE QUE SOPORTA LA BASE DE DATOS

Sistema Operativo seleccionado

Versión de Versión del Herramientas de


Sistema Operativo
SO SMBD Administración
Servicios de SQL Server
Configuración
Windows Server Configiración de Red SQL
2016 Standard (64 SP2 2016 R2 Server
bits) Configuración de SQL
Native Client

Servicios de SQL Server


Configuración
Windows Server
Configiración de Red SQL
2016 R2 Standard,
SP2 2016 R2 Server
Enterprise y
Configuración de SQL
Datacenter (64 bits)
Native Client

Servicios de SQL Server


Configuración
Windows Server
Configiración de Red SQL
2016 Standard,
SP2 2016 R2 Server
Enterprise y
Configuración de SQL
Datacenter (64 bits)
Native Client
Características de sistema computacional
Caracteristicas Maquina Anfitrion Maquina Virtual
Sistema Operativo Windows 10 Windows Server 2016
Versión del sistema
Home Datacenter
Operativo
Intel Core 17 Cuarta Intel Core 17 Cuarta
Referencia del procesador
Generaciónn Generaciónn
Arquitectura del
64 Bits 64 Bits
Procesador
Velocidad del reloj del
3.0 GHz 3.0 GHz
procesador
Memoria Cache del
8MB 8MB
procesador
Chip de video (integrado o
Radeon Radeon
terjeta Externa)
Memoria Asignada a
2GB 2GB
Video
Memoria RAM 8GB 8GB
Tamaño de disco Duro 2T 2T

CARACTERISTICAS DE SEGURIDAD

El sistema manejador de bases de datos cuenta con las siguientes características.

Protección de datos:
 Criptografía integrada. 
 Cifrado transparente.
 Clave extensible.
 Firma de módulos de códigos.
 Certificados a partir de bytes.
 Claves de seguridad usando AES256.
 Soporte para hashes SHA512 y SHA2 (256 y 512 bits).

Control de Acceso:
 Flexibilidad mediante reparto de responsabilidades y roles anidados.
 Evasión del acceso de Administrador del Sistema.
 Mayor cumplimiento de las normas utilizando Windows Group.
 Usuarios individuales.
 Seguridad de usuarios con controles de TI integrados
Garantía de Cumplimiento:
 Optimización mejorada y capacidades enriquecidas con respecto a
versiones anteriores.
 Mayor flexibilidad para filtrar eventos no deseados en el log de la auditoría.
 Permite que las aplicaciones escriban código personalizado dentro de log
de la auditoría.

INTEGRIDAD: Cuenta con la protección de la exactitud y estado completo de los


activos.
 
Licencia de software: Es un contrato en donde se especifican todas las normas y
cláusulas que rigen el uso de un determinado producto de software, teniendo en
cuenta aspectos como: alcances de uso, instalación, reproducción y copia de
estos productos.
 
Log’s: Registro o datos de quién, qué, cuándo, dónde y por qué un evento ocurre
para un dispositivo o sistema en particular.
 
MAC (Media Access Control): Es un identificador de 48 bits (3 bloques
hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red.
Es la identificación única de cualquier dispositivo físico que hace parte de la una
red de datos

Perfiles de usuario: Son grupos que concentran varios usuarios con similares
necesidades de autorizaciones idénticas sobre los recursos tecnológicos o los
sistemas de información a los cuales se les conceden acceso de acuerdo con las
funciones realizadas. Las modificaciones sobre un perfil de usuario afectan a
todos los usuarios que se encuentran dentro del mismo grupo.

Plan de recuperación ante desastres: Es un conjunto de protocolos de


recuperación de la plataforma tecnológica de la Institución y cubre aspectos como
los datos, el hardware y el software crítico, para que la Policía Nacional pueda
restablecer sus operaciones en caso de un desastre natural o causado por
humanos en forma rápida, eficiente y con el menor costo y pérdidas posibles. El
Plan también debe incluir las consideraciones necesarias para enfrentarse a la
pérdida inesperado repentina de personal crítico.
 
Propietario de activos de información: Funcionario, unidad organizacional que
tiene responsabilidad aprobada del alto mando por el control de la producción, el
desarrollo, el mantenimiento, el uso y la seguridad de los activos.
 
Programa de concienciación en seguridad de la información: Es un conjunto
de estrategias que busca que todos los funcionarios de la Policía Nacional y el
personal provisto por terceras partes interioricen y adopten la política, normas,
procedimientos y guías existentes al interior de la Institución dentro de sus
actividades diarias.
 
Propiedad intelectual: Es el reconocimiento de un derecho particular en favor de
un autor u otros titulares de derechos, sobre las obras del intelecto humano. Este
reconocimiento es aplicable a cualquier propiedad que se considere de naturaleza
intelectual y merecedora de protección, incluyendo las invenciones científicas y
tecnológicas, las producciones literarias o artísticas, las marcas y los
identificadores, los dibujos y modelos industriales y las indicaciones geográficas.
 
Reasignación de derechos de acceso: Es la modificación de los privilegios con
que cuenta un funcionario sobre recursos tecnológicos, la red de datos o los
sistemas de información de la Institución por cambio de sus funciones.

Recursos tecnológicos: Son aquellos componentes de hardware y software tales


como: servidores de aplicaciones y de servicios de red, estaciones de trabajo,
equipos portátiles, dispositivos de comunicaciones y de seguridad, equipos de
radio, servicios de red de datos y bases de datos, entre otros, los cuales tienen
como finalidad apoyar las tareas administrativas necesarias para el buen
funcionamiento y la optimización del trabajo al interior de la Institución.

FUNCIONES DE SEGURIDAD

gCERTENCODED (Transact-SQL): Devuelve la parte pública de un certificado en


formato binario. Esta función toma un identificador de certificado y devuelve el
certificado codificado. El resultado binario se puede pasar a CREATE
CERTIFICATE… WITH BINARY para crear un nuevo certificado. 

PWDCOMPARE (Transact-SQL): Obtiene el valor hash de una contraseña y lo


compara con el de otra existente

CERTPRIVATEKEY (Transact-SQL):  Devuelve la clave privada de un certificado


en formato binario.
 
PWDENCRYPT (Transact-SQL): Devuelve el valor hash de la contraseña de SQL
Servercorrespondiente al valor de entrada que usa la versión actual del algoritmo
de hash de contraseñas.
 
CURRENT_USER (Transact-SQL): Devuelve el nombre de usuario actual.
 
SCHEMA_ID (Transact-SQL): Devuelve el identificador de esquema asociado a
un nombre de esquema.
 
DATABASE_PRINCIPAL_ID (Transact-SQL): Devuelve el número de Id. de una
entidad de seguridad de la base de datos actual.
 
SCHEMA_NAME (Transact-SQL): Devuelve el número de Id. de una entidad de
seguridad dela base de datos actual.
 SYS.FN_BUILTIN_PERMISSIONS (Transact-SQL): Devuelve una descripción
de la jerarquía de permisos integrados del servidor.
 
SESSION_USER (Transact-SQL): SESSION_USER devuelve el nombre de
usuario del contexto actual en la base de datos actúa

SCHEMA_ID (Transact-SQL): Devuelve el identificador de esquema asociado a


un nombre de esquema.
 
DATABASE_PRINCIPAL_ID (Transact-SQL): Devuelve el número de Id. de una
entidad de seguridad de la base de datos actual.
 
SCHEMA_NAME (Transact-SQL): Devuelve el número de Id. de una entidad de
seguridad dela base de datos actual.
 
SYS.FN_BUILTIN_PERMISSIONS (Transact-SQL): Devuelve una descripción de
la jerarquía de permisos integrados del servidor.

 
SESSION_USER (Transact-SQL): SESSION_USER devuelve el nombre de
usuario del contexto actual en la base de datos actual.
 
SYS.FN_GET_AUDIT_FILE (Transact-SQL): Devuelve información de un archivo
de auditoría creado por una auditoría de servidor en SQL Server.
 
SUSER_ID (Transact-SQL): Devuelve el número de identificación de inicio de
sesión del usuario.

SYS.FN_MY_PERMISSIONS (Transact-SQL): Devuelve una lista de los permisos


concedidos a la entidad de seguridad para un elemento protegible.
 
SUSER_SID (Transact-SQL): Devuelve el número de identificación de seguridad
(SID) que corresponde al nombre de inicio de sesión especificado.
 
HAS_PERMS_BY_NAME (Transact-SQL): Evalúa el permiso efectivo del usuario
actual sobre un elemento protegible.
 
SUSER_SNAME (Transact-SQL): Devuelve el nombre de inicio de sesión
asociado a un número de identificación de seguridad (SID).

 
IS_MEMBER (Transact-SQL): Indica si el usuario actual es miembro del grupo de
Microsoft Windows o del rol de base de datos de SQL Server especificados.
 
SYSTEM_USER (Transact-SQL): Permite insertar en una tabla un valor
proporcionado por el sistema para el inicio de sesión actual cuando no se
especifica ningún valor predeterminado.
 IS_ROLEMEMBER (Transact-SQL): Indica si una entidad de seguridad de base
de datos especificada es miembro del rol de base de datos especificado.

SUSER_NAME (Transact-SQL): Devuelve el nombre de identificación de inicio de


sesión del usuario.
 
IS_SRVROLEMEMBER (Transact-SQL): Indica si en el inicio de sesión de SQL
Server es miembro del rol de servidor especificado.
 
USER_ID (Transact-SQL): Devuelve el número de identificación para un usuario
de la base de datos.

ORIGINAL_LOGIN (Transact-SQL): Devuelve el nombre del inicio de sesión que


se conectó a la instancia de SQL Server
 
USER_NAME (Transact-SQL): Devuelve un nombre de usuario de base de datos
a partir de un número de identificación especificado.
PERMISSIONS (Transact-SQL): Devuelve un valor que contiene un mapa de bits
que indica los permisos del usuario actual sobre una instrucción, objeto o columna

S-ar putea să vă placă și