Documente Academic
Documente Profesional
Documente Cultură
Para trabajar con objetos de base de datos, se deben asignar inicios de sesión a
cuentas de usuario de base de datos. Estos usuarios de base de datos se podrán
agregar entonces a roles de base de datos y heredarán los conjuntos de permisos
asociados con estos roles. Se pueden conceder todos los permisos.
Rol public: El rol public está contenido en todas las bases de datos, incluidas las
bases de datos del sistema. No se puede eliminar y no se pueden agregar ni quitar
usuarios de ella. Todos los usuarios y los demás roles heredan los permisos
concedidos al rol public, ya que pertenecen de forma predeterminada al
rol public. Por tanto, solo debe conceder al rol public los permisos que desee que
tengan todos los usuarios.
La cuenta guest es una cuenta integrada en todas las versiones de SQL Server. De
forma predeterminada, está deshabilitada en las bases de datos nuevas. Si está
habilitada, se puede deshabilitar mediante la revocación de su permiso CONNECT,
que se lleva a cabo con la ejecución de la instrucción REVOKE CONNECT FROM
GUEST de Transact-SQL.
INTEGRIDAD
Dos restricciones mínimas que deben ser tomadas en cuenta, estas son:
• Regla de la Entidad. Parte del hecho que toda tabla posee una llave primaria.
Esta regla dicta que ningún atributo primo puede ser nulo.
FUNCIONES DE SEGURIDAD
CARACTERISTICAS DE SEGURIDAD
Protección de datos:
• Criptografía integrada.
• Cifrado transparente.
• Clave extensible.
• Firma de módulos de códigos.
• Certificados a partir de bytes.
• Claves de seguridad usando AES256.
• Soporte para hashes SHA512 y SHA2 (256 y 512 bits).
Control de Acceso:
• Flexibilidad mediante reparto de responsabilidades y roles anidados.
• Evasión del acceso de Administrador del Sistema.
• Mayor cumplimiento de las normas utilizando Windows Group.
• Usuarios individuales.
• Seguridad de usuarios con controles de TI integrados
Garantía de Cumplimiento:
• Optimización mejorada y capacidades enriquecidas con respecto a versiones
anteriores.
• Mayor flexibilidad para filtrar eventos no deseados en el log de la auditoría.
• Permite que las aplicaciones escriban código personalizado dentro de log de
la auditoría.
Log’s: Registro o datos de quién, qué, cuándo, dónde y por qué un evento ocurre
para un dispositivo o sistema en particular.
Perfiles de usuario: Son grupos que concentran varios usuarios con similares
necesidades de autorizaciones idénticas sobre los recursos tecnológicos o los
sistemas de información a los cuales se les conceden acceso de acuerdo con las
funciones realizadas. Las modificaciones sobre un perfil de usuario afectan a todos
los usuarios que se encuentran dentro del mismo grupo.
FUNCIONES DE SEGURIDAD